Universidad Autónoma de Nuevo León
Facultad de Ingeniería Mecánica y Eléctrica
Seguridad de la Información
Actividad 1.1
Docente: Pedro Fabián Carrola Medina
Nombre Matricula Carrera
Mirka Fernanda Gallegos Alejandro 1740245 IAS
Grupo:008 Hora:N6
02/03/2024
Ciudad Universitaria, San Nicolas de los Garza, N.L.
Introducción
Los delitos informáticos, en la era digital, constituyen una forma creciente y compleja
de actividad delictiva que involucra el uso de tecnologías de la información y
comunicación para perpetrar actos ilegales. Estos delitos abarcan una amplia gama
de actividades, desde el robo de datos personales y financieros, el fraude en línea,
el hacking y la intrusión en sistemas informáticos hasta la distribución de malware,
el acoso cibernético y la explotación de vulnerabilidades en infraestructuras
digitales. La globalización y la interconexión de redes informáticas han facilitado la
realización de estas acciones delictivas a una escala internacional, desafiando los
marcos legales y las capacidades de aplicación de la ley de los diferentes países.
Además, la rápida evolución tecnológica y la aparición de nuevas herramientas y
técnicas en el ámbito digital han creado un panorama en constante cambio, donde
los delincuentes informáticos buscan constantemente nuevas formas de eludir la
detección y cometer sus actos delictivos. En respuesta a esta creciente amenaza,
gobiernos, empresas y organizaciones de todo el mundo están fortaleciendo sus
medidas de seguridad cibernética, implementando leyes y regulaciones más
estrictas, y colaborando en la lucha contra los delitos informáticos para proteger la
integridad y la confidencialidad de la información, así como para salvaguardar la
infraestructura digital crítica y promover un entorno en línea más seguro y confiable.
Delitos informáticos
El delito informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robos o hurtos, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.
Los delitos informáticos se definen como aquellos actos ilícitos en los que se usan
las tecnologías de la información, como las computadoras, los programas
informáticos, los medios electrónicos, el Internet, entre otros, como medio o como
fin. Por ejemplo, un programa de cómputo será un medio para cometer un delito
cuando es utilizado para acceder sin autorización a información confidencial; ahora
bien, un programa de cómputo será el fin en un delito informático cuando recaiga
sobre ese programa la conducta delictiva, como cuando se insertan virus para
destruir el programa.
La tipificación de los delitos informáticos, su prevención, asistencia técnica, y
combate es una tarea compleja para los países. La Organización de las Naciones
Unidas ha considerado que los delitos informáticos implican grandes retos para
todos los Estados, toda vez que tienen lugar en el ciberespacio, y los delincuentes
y las víctimas pueden encontrarse en cualquier parte del mundo.
Los países en las últimas décadas han incluido en sus legislaciones a los delitos
informáticos y han considerado que estos delitos pueden atentar contra: la
confidencialidad de la información, los sistemas informáticos, la propiedad
intelectual, la integridad e intimidad de las personas, el patrimonio, y otros.
Como se señaló, es indispensable el uso de la computadora y del manejo del
Internet, para la comisión de conductas delictivas denominadas “Delitos
Informáticos”, sin embargo, aún en la actualidad no existe una definición en la cual
los juristas y estudiosos del derecho estén de acuerdo, es decir no existe una
concepto propio de los llamados delitos informáticos. Aún cuando no existe dicha
definición con carácter universal, se han formulado conceptos funcionales
atendiendo a las realidades concretas de cada país. Por lo que se refiere a nuestro
país, cabe destacar lo mencionado por Julio Téllez Valdes, al decir que hablar de
“delitos” en el sentido de acciones típicas, es decir tipificadas o contempladas en
textos jurídicos penales, requiere que la expresión “delitos informáticos” esté
consignada en los Códigos Penales, lo cual en México, al igual que en otros muchos
no ha sido objeto de tipificación aún.
Mencionando algunas de las diferentes definiciones que nos aportan estudiosos en
la materia, sobre los Delitos Informáticos, diremos que para:
Carlos Sarzana, en su obra Criminalista y tecnología, los crímenes por computadora
comprenden “cualquier comportamiento criminógeneo en el cual la computadora ha
estado involucrada como material o como objeto de la acción criminógenea, o como
mero símbolo”.
Para Hilda Callegari, el delito informático es “aquel que se da con la ayuda de la
informática o de técnicas anexas”.
Rafael Fernández Calvo, define al delito informático como “la realización de una
acción que, reuniendo las características que delimitan el concepto de delito, se ha
llevado a cabo utilizando un elemento informático o telemático contra los derechos
y libertades de los ciudadanos definidos en el título I de la Constitución Española”.
María de la Luz Lima, dice que el “delito informático en un sentido amplio es
cualquier conducta criminógena o criminal que en su realización hace uso de la
tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto,
el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus
técnicas y funciones desempeñan un papel ya sea con método, medio o fin”.
El Dr. Julio Téllez Valdes, menci¡”a dos clasificaciones del Delito Informático para
efectos de conceptualización, que parte de lo típico y lo atípico. En el cual en el
concepto típico de Delitos Informáticos nos dice que “son las conductas típicas,
antijurídicas y culpables en que se tiene a las computadoras como instrumento o
fin”. En el concepto atípico menciona que “son actitudes ilícitas en que se tiene a
las computadoras como instrumento o fin".
El Departamento de Investigación de la Universidad de México, señala como delitos
informáticos a “todas aquellas conductas ilícitas susceptibles de ser sancionadas
por el derecho penal, que hacen uso indebido de cualquier medio informático”.
Así pues, y realizando una definición personal sobre los delitos informáticos,
diremos que: “son todas aquellas conductas ilícitas susceptibles de ser sancionadas
por el Derecho Penal y que en su realización se valen de las computadoras como
medio o fin para su comisión”.
Amenazas
La Seguridad de la Información, obedece a una dicotomía de conceptos. Por un lado,
el termino seguridad, puede ser abocado desde diferentes nociones; una social y
cultural, en la que la determinada organización se ocupa de atender determinadas
necesidades económicas y sanitarias de los miembros de dicha organización y otra
más específica, en la que se le observa como un mecanismo en el que se asegura
algún buen funcionamiento, precaviendo que este falle, se frustre o se violente. Por
su parte, el termino Información, obedece al conjunto de datos sobre una materia
determinada. Así las cosas, se determina que la finalidad última de la Seguridad de la
Información, es la de reducir los riesgos inherentes en la manipulación y gestión de la
información, implementando medidas de protección adecuadas de acuerdo con su
importancia y criticidad.
Con esta nueva faceta, las organizaciones e industrias, se han dedicado a implementar
herramientas informáticas que permitan proporcionar mayor viabilidad y plusvalía a
sus negocios, dando lugar, de forma correlativa, a la creación de empresas dedicadas,
de forma exclusiva, a la protección de éstas herramientas informáticas y de los datos
que de ellas se derivan, garantizando así, la efectiva prestación de los servicios
ofrecidos en economías basadas en Tecnologías de la Información (TI).
Check Point Software Technologies Ltd, empresa especializada en el análisis de datos
y soluciones de seguridad en TI, revelo, en su reporte de 2015, cueles son y cómo se
presentan las principales amenazas a la seguridad Informática. En este informe, la
compañía introduce a sus usuarios en la órbita de la Seguridad TI, mediante algunos
conceptos simples, pero de gran entidad práctica, entre los que se encuentran:
Vulnerabilidades: defectos de software o de funcionamiento de los sistemas, que los
hackers buscan explotar. Existen en casi todas las aplicaciones.
Malware: código del software malicioso. Tiene como objetivo, infiltrarse en los
sistemas para crear perturbaciones en los mismos, con el fin de robar información de
la computadora o simplemente dañar los datos, obviamente, sin el consentimiento
de su propietario.
Software defectuoso: contiene bugs que pueden ser dañinos y peligrosos para el
sistema, pero, a diferencia del malware, no se producen de forma intencionada.
Virus Informático: este concepto suele ser aplicado de forma incorrecta y
generalizada para todos los tipos de malware, siendo tan solo, una sub-clasificación
de estos. Los virus, suelen remplazar archivos ejecutables de la computadora por
otros infectados, y tienen como propósito secundario, propagarse a través de todo el
software. Dentro de esta categoría, podemos encontrar otras variantes como son, los
Gusanos o IWorms (que se caracterizan por duplicarse a sí mismos) y los Troyanos
(que brindan al hacker un acceso remoto al equipo infectado).
Scareware: clase de software utilizado generalmente para estafar a los consumidores.
Utilizado para engañar a los usuarios con la intención de causar ansiedad o pánico, y
derivar en fines que pueden, o no, ser económicos.
Spywere: software de recopilación de información. Utilizado principalmente para
controlar toda la actividad que tiene el usuario en internet para de esta forma,
publicitar automáticamente, anuncios relacionados. A diferencia de un virus, no se
auto reproduce ni se replica, por lo que sería considerado más como un parásito.
Adware: programa que abre publicidad web de forma automatizada, durante su
instalación o durante su uso, para generar lucro a sus autores.
Crimeware: software especializado, diseñado para la ejecución de delitos
(habitualmente financieros) en plataformas online.
Ataques
La tendencia de los ataques informáticos se mantendrá e incrementará conforme
avance el tiempo, basados en el comportamiento de los últimos años. Los ciberataques
son numerosos, y cada día más sofisticados.
Según datos de Fortinet:
América Latina y el Caribe sufrieron más de 360 mil millones de intentos de ciberataques
en 2022
Debido a ello, las medidas de seguridad informática se han convertido en prioritarias,
especialmente para las empresas o entidades que dependen casi al 100% de Internet
en sus operaciones.
Estos ciberataques han ido logrando nuevas y “mejores” versiones en cuanto a su daño.
Si bien todos son maliciosos, sus consecuencias son diversas y al cómo enfrentarlos
también.
¿Qué es un ataque inf ormático o ciber ataque?
Los ataques informáticos son un intento organizado e intencionado que busca explotar
alguna vulnerabilidad o debilidad en las redes o sistemas informáticos, tanto en software
o hardware, con el objetivo de obtener algún beneficio económico o simplemente por
anarquía.
Existe un consenso generalizado que cataloga a los ciberataques como amenazas de
alto nivel que pueden ocasionar desde pérdidas pequeñas hasta desastres de escala
global.
El ataque de Equifax en 2017 fue uno de los peores ciberataques de la historia. Afectó
a más de 145 millones de personas en los Estados Unidos y Canadá, y expuso su
información personal, incluyendo nombres, números de Seguro Social, fechas de
nacimiento y direcciones.
El ataque costó a Equifax más de 700 millones de dólares en daños, y la compañía
se vio obligada a pagar una multa de 700 millones de dólares al gobierno de los
Estados Unidos. Sumando un total de 1400 millones de dólares en daños.
¿Cuáles son las causas de los ataque s cibernéticos?
Con el avance y dependencia de las tecnologías de información y comunicación que
viven las empresas y los usuarios, nos hace estar cada vez más conectados a internet,
generando más datos con cada acción que realizamos en línea.
Esto ha traído múltiples ventajas, pero también ha repercutido en las vulnerabilidades
generadas por la dependencia a estos medios de comunicación que son aprovechadas
por los ciberdelincuentes para robar, secuestrar o destruir información con diversos
fines.
Entre las principales causas que pueden generar un ataque cibernético se destacan:
• Ingeniería social para manipular mediante chantajes a los colaboradores más
incautos con el fin de obtener accesos a sistemas críticos con información
confidencial de alto valor para la organización.
• Colaboradores malintencionados que se alían con ciberdelincuentes para
perjudicar a la empresa con fines de lucro o por anarquía.
• Fallas de seguridad en los sistemas informáticos, o se pueden interpretar
como deficiencias causadas por los desarrolladores al momento de diseñar los
sistemas y que son aprovechadas por los atacantes.
• Propagación de datos confidenciales por parte de los colaboradores de forma
fortuita o intencional, muchas veces el eslabón más débil de la cadena suelen ser
los mismos empleados de las compañías.
• Extravío o hurto de dispositivos electrónicos que guardan información
confidencial de la organización por parte de los mismos colaboradores o
infiltrados.
• Poco control por parte de terceros, suele suceder que empresas que realizan
alguna actividad tercerizada que pueda ser atacada o usada como caballo de
troya para llegar al objetivo.
Estas pueden ser solo algunas de las situaciones que pueden causar un ataque
informático, la prevención dependerá de la cultura en ciberseguridad que posea la
empresa.
12 Tipos de Ataques Informáticos más Comunes
En los últimos años, la sorpresa para muchas empresas y especialistas del área
tecnológica son las nuevas formas de ataques informáticos que se han llevado a cabo
a lo largo del tiempo.
Estos ataques han estado liderados por amenazas como:
1. Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que tiene
por objetivo infiltrarse en un sistema para dañarlo.
Aunque se parece a lo que comúnmente se le conoce como virus, este último es un tipo
de malware y existe en la misma categoría junto con los gusanos, troyanos, etc.
2. Virus
El virus es un código que infecta los archivos del sistema mediante un código maligno,
pero para que esto ocurra necesita que un usuario lo ejecute.
Una vez que este entre en funcionamiento, se disemina por todo el sistema y todo
elemento al que nuestra cuenta tenga acceso, desde dispositivos de hardware hasta
unidades virtuales o ubicaciones remotas en una red.
3. Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo
y las difunde por la red.
A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo,
ya que pueden transmitirse utilizando las redes o el correo electrónico.
Son difíciles de detectar, pues al tener como objetivo el difundir e infectar a otros
equipos, no afectan al funcionamiento normal del sistema. Es por ello que se recomienda
incluir al arsenal de ciberseguridad soluciones tipo XDR, que monitorizan
constantemente la red y equipo en búsqueda de comportamientos anómalos.
Su uso principal es el de la creación de botnets, que son granjas de equipos zombis
empleados para ejecutar acciones de forma remota, como por ejemplo un ataque DDoS
a otro sistema.
4. Troyanos
Son similares a los virus, pero persiguiendo objetivos diferentes. Mientras que el
virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera
para favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” porque su misión es, precisamente, pasar
desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza
potencial.
No se propagan a sí mismos y suelen estar integrados en archivos ejecutables
aparentemente inofensivos.
5. Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su
trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que
puedan recolectar información sobre nuestro equipo sin despertar nuestra
preocupación, e incluso instalar otros programas sin que nos demos cuenta de ello.
6. AdWare
La función principal del adware es la de mostrar publicidad de forma invasiva. Aunque
su intención no es la de dañar equipos, es considerado por algunos una clase de
spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el
comportamiento de los usuarios y orientar mejor el tipo de publicidad.
7. Ransomware
Este es uno de los más sofisticados, modernos y temibles malwares, ya que lo que hace
es secuestrar datos (encriptándolos) y pedir un rescate por ellos.
Normalmente, el atacante solicita una transferencia en criptomonedas, para evitar el
rastreo y localización de los fondos.
Este tipo de ciberataque va en aumento y debido a sus recientes variaciones es uno de
los más temidos en la actualidad. A continuación te presentamos los 5 ransomware más
temidos actualmente:
1. REvil: Es conocido por ser muy sofisticado y por ser capaz de cifrar una gran
cantidad de datos en poco tiempo y por exigir rescates muy altos a sus víctimas.
2. LockBit: Es similar a REvil en que es capaz de cifrar una gran cantidad de datos
en poco tiempo y exigir rescates muy altos a sus víctimas, pero con la diferencia
de que publica los datos cifrados de sus víctimas en línea si no pagan el rescate.
3. Conti: Es un ransomware que ha estado activo desde 2019. Es conocido por ser
muy sofisticado y por ser capaz de apuntar a una amplia gama de víctimas, desde
individuos hasta empresas grandes. Es conocido por ser muy agresivo en sus
tácticas, y a menudo amenaza con publicar los datos cifrados de sus víctimas en
línea si no pagan el rescate.
4. Maze: Estuvo activo desde 2019 hasta 2021. Se hizo famoso por atacar a una
serie de grandes empresas, incluyendo JBS Foods, una de las empresas
procesadoras de carne más grandes del mundo.
5. Petya: Es un ransomware que estuvo activo desde 2016 hasta 2017. Es conocido por
ser muy sofisticado y por ser capaz de causar daños devastadores a las
computadoras infectadas. Se propagó a través de correos electrónicos de phishing y
archivos adjuntos maliciosos. Una vez que se infectaba una computadora, Petya
cifraba los archivos y mostraba un mensaje de rescate exigiendo un pago de $300 en
Bitcoin.
8. Doxing
Es un término utilizado para describir la práctica en Internet de investigación y
publicación de información privada sobre un individuo o una organización, generalmente
con el propósito de intimidar, humillar o amenazar.
Actualmente, esta práctica se ha combinado con el ransomware, de tal manera que si
la empresa se niega a pagar el rescate por desencriptar la información, esta será
publicada en Internet, generando perjuicio económico y reputacional.
9. Phishing
El phishing no es un software, se trata de diversas técnicas de “Ingeniería social” como
la suplantación de identidad, con el fin de obtener datos privados de las víctimas, como
por ejemplo las contraseñas o datos bancarios.
Los medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas,
mediante el cual el atacante se hace pasar por alguna entidad u organización conocida,
solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio
propio.
A la fecha, el phishing es uno de los ataques más habituales dirigidos tanto a miembros
de una empresa, como a personas naturales mediante una práctica llamada spear
fishing, en el cual se busca usurpar la identidad en perjuicio de una persona
seleccionada por su alto nivel de vulnerabilidad.
10. Denegación de servicio distribuido (DDoS)
Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, hasta lograr
que este colapse y deje de funcionar.
Existen diversas técnicas, entre ellas la más común es el uso de botnets, equipos
infectados con troyanos y gusanos en los cuales los usuarios no saben que están
formando parte del ataque.
De todos los tipos de ataques informáticos, este es uno de los más conocidos y temidos,
ya que es muy económica su ejecución y muy difícil de rastrear al atacante.
De esta forma, la eficacia de los ataques DDoS se debe a que no tienen que superar las
medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior,
solo bloquearlo, generando severas pérdidas económicas al negocio objetivo.
11. Inyección SQL o S QL Injection
Es un ciberataque realizado por el vector de Aplicación Web como los campos de
formularios de acceso, registro o búsqueda que explota los errores y vulnerabilidades
de una página web. Comúnmente es utilizado para acceder a las bases de datos y robar,
manipular o destruir la información. Este tipo de ataque es uno de los más importantes
en las lista OWASP Top 10.
12. Whaling o "caza de ballenas"
Son ataques dirigidos a perfiles C-Level (CEO, CMO, CFO, CIO, entre otros) con el
objetivo de robarles credenciales de alto nivel, información crítica o clonar sus identidades
para Phising, entre otros fines maliciosos.
Vulnerabilidades
Una vulnerabilidad es un fallo o debilidad de un sistema de información que pone
en riesgo la seguridad de la misma. Se trata de un “agujero” que puede ser
producido por un error de configuración, una carencia de procedimientos o un fallo
de diseño. Los ciberdelincuentes aprovechan las vulnerabilidades de los sistemas
informáticos (por ejemplo, de los sistemas operativos) para poder entrar en los
mismos y realizar actividades ilegales, robar información sensible o interrumpir su
funcionamiento.
Las vulnerabilidades son una de las principales causas por las que una empresa
puede sufrir un ataque informático contra sus sistemas. Por eso siempre es
recomendable actualizar a las últimas versiones, las aplicaciones informáticas,
sistemas de protección y sistemas operativos, pues esas actualizaciones contienen
muchas correcciones sobre vulnerabilidades descubiertas.
Los tipos más comunes de vulnerabilidades informáticas
Existen muchos tipos de vulnerabilidades informáticas actualmente, y debes
tenerlas en cuenta independientemente de la que sea, ya que cada una puede tener
soluciones distintas, y se pueden producir en todas las etapas de desarrollo,
implementación y mantenimiento de un software o sistema de información. Por ello
te las listamos a continuación:
1. Vulnerabilidades ya conocidas en recursos instalados (sistemas o
aplicaciones): son el tipo más común, son reconocibles porque las
empresas que desarrollaron la aplicación o el sistema conocen
perfectamente los puntos débiles y, por tanto, ya han creado soluciones
inmediatas para solventar. Para dar respuesta a estas vulnerabilidades se
usan parches y actualizaciones para mejorar esos errores que pueda
presentar el sistema instalado.
2. Vulnerabilidades ya conocidas en recursos no instalados: en este caso
también se conocen las vulnerabilidades, pero no te afectaran porque se
relacionan con aplicaciones que no están instaladas. Por tanto, aunque los
desarrolladores de las aplicaciones instaladas conozcan la debilidad en
cuestión, tu no deberás actuar en consecuencia porque realmente no afecta
tu sistema, puesto que no se usa dicha aplicación por el momento.
No obstante, siempre es bueno que tengas conocimiento de
dichas vulnerabilidades en caso de que a futuro tengas que usar estas
aplicaciones en tu entorno informático.
• Vulnerabilidades no conocidas: también llamadas vulnerabilidad de día
cero, en este caso nadie, ni siquiera la empresa desarrolladora sabe frente a
qué tipos de debilidades se está enfrentando, puesto que no han sido
detectadas. Así que estas resultan ser las más peligrosas, ya que los
ciberdelincuentes las aprovechan para hacer ataques a distintos sistemas
informáticos. Permite que se genere un mercado ilegal de compra-venta
de vulnerabilidades.
Además de las vulnerabilidades ya presentadas, existen otras como:
• Vulnerabilidades de diseño: se deben a fallos en el diseño de protocolos
de redes o deficiencias políticas de seguridad.
• Vulnerabilidades de implementación: se dan por errores de
programación o descuidos de los fabricantes, también por presencia de
“puertas traseras” en los sistemas informáticos.
• Vulnerabilidades por falta de mantenimiento: cuando los softwares ya no
reciben actualizaciones por el fabricante.
• Vulnerabilidades por uso o causadas por factor humano: son las menos
consideradas, pero en algunos casos pueden tener mayor impacto que
todas las anteriores. Se asocian con falta de formación o conciencia en los
usuarios o empleados de una empresa sobre prácticas de seguridad. Por
configuración inadecuada de los sistemas informáticos, existencia de
herramientas que facilitan los ataques y por limitaciones gubernamentales
de tecnología de seguridad.
Por su parte, se pueden clasificar globalmente de la siguiente forma:
• Vulnerabilidades de desbordamiento de buffer: es cuando se da la
situación donde un programa no controla la cantidad de datos que se
copian en buffer. Esto significa que si dicha cantidad es mayor a la
capacidad del buffer entonces los bytes sobrantes se van a almacenar en
zonas de la memoria adyacentes, de manera que se sobrescriba contenido
original. Esta vulnerabilidad es aprovechable para ejecutar códigos que nos
de privilegios de administrador.
• Vulnerabilidades de condición de carrera (race condition): se da
cuando varios procesos acceden al mismo tiempo en un recurso
compartido.
• Vulnerabilidades de error de formato de cadena (format string
bugs): ocurren por aceptar sin validación la entrada de datos
proporcionada por el usuario. Corresponde a un errorde programación y el
lenguaje más afectado es C/C++. Este ataque puede conducir
inmediatamente a ejecutar código arbitrario y a revelar información.
• Vulnerabilidades de Cross Site Scripting (XSS): lo conforman todos
los ataques que permitan ejecutar scripts como VBScript o JavaScript, en
el contexto de otro sitio web. Pueden encontrarse en cualquier aplicación
que tenga por objetivo final la presentación de información en un navegador
web. Se usa para la realización de phishing, donde la victima al ingresar a
un sitio web, en la barra de dirección ve una URL pero realmente está en
otra, entonces la víctima introduce su contraseña y realmente se la está
enviando al atacante.
• Vulnerabilidades de Inyección SQL: se da cuando se inserta o inyecta un
código SQL invasor dentro delcódigo SQL programado, con la finalidad de
alterar el funcionamiento normal de dicho programa, todo esto para lograr
que sea ejecutada la porción de código «invasor» incrustado, dentro de la
base de datos.
• Vulnerabilidades de denegación del servicio: esto causa que el
recurso sea inaccesible para usuarios legítimos: causa la pérdida de
conectividad de red debido al consumo de ancho de banda de la red de la
víctima o sobrecarga de los recursos informáticos del sistemade la víctima.
• Vulnerabilidades de ventanas engañosas (Window Spoofing):
son aquellas donde le dicen al usuario que es ganador de un determinado
premio, siendo eso mentira, pues lo único que desean es que el usuario de
su información confidencial. Por su parte, hay otro tipo de ventanas donde
si haces clic van a obtener datos del ordenador para posteriormente realizar
el ataque.
Ejemplos de vulnerabilidades informáticas más comunes:
1. Contraseñas débiles.
2. Software que ya está infectado con virus.
3. Bugs.
4. Falta de cifrado de datos.
5. Falta de autorización.
6. Redireccionamiento de URL a sitios no confiables.
7. Falta de autenticación para una función crítica.
8. Carga sin restricciones de tipos de archivos peligrosos y descarga de
códigos sin controles de integridad.
9. Dependencia de entradas no confiables en una decisión de seguridad.
10. Cross-site scripting y falsificación.
11. Errores de configuración.
12. Errores en la gestión de recursos.
13. Errores en los sistemas de validación.
14. Errores que permiten el acceso a directorios.
15. Errores en la gestión y asignación de permisos.
Clasificación
INFORMATICOS.-
Para la comisión de dicha conducta antisocial, encontraremos a uno o varios sujetos
activos como también pasivos, los cuales tienen características propias:
El Sujeto Activo, posee ciertas características que no presentan el denominador
común de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información de carácter
sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando,
en muchos de los casos, no desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos, es decir, el sujeto activo del delito es una persona
de cierto status socioeconómico, su comisión no puede explicarse por pobreza ni
por mala habitación, ni por carencia de recreación, ni por baja educación, ni por
poca inteligencia, ni por inestabilidad emocional, pues son personas listas,
decididas y motivadas, dispuestas a aceptar un reto tecnológico.
El Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos”
las víctimas pueden ser individuos, instituciones creditícias, gobiernos, etcétera, que
usan sistemas automatizados de información, generalmente conectados a otros.
El sujeto pasivo del delito es sumamente importante, ya que mediante él podemos
conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto
de prever las acciones antes mencionadas debido a que muchos de los delitos son
descubiertos casuísticamente por el desconocimiento del modus operandi de los
sujetos activos. Dado lo anterior, “ha sido imposible conocer la verdadera magnitud
de los “delitos informáticos”, ya que la mayor parte de los delitos no son descubiertos
o no son denunciados a las autoridades responsables” y si a esto se suma la falta
de leyes que protejan a las víctimas de estos delitos; la falta de preparación por
parte de las autoridades para comprender, investigar y aplicar el tratamiento jurídico
adecuado a esta problemática; el temor por parte de las empresas de denunciar
este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y
las consecuentes pérdidas económicas, entre otras más, trae como consecuencia
que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada “cifra
oculta o cifra negra”.
En forma general, las principales características que revisten los Delitos
informáticos son:
a) Conductas criminógenas de cuello blanco.
b) Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
c) Son acciones de oportunidad, en cuanto a que se aprovecha una ocasión creada
o altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre producen “beneficios”
de más de cinco cifras a aquellos que los realizan.
e) Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h) Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
i) En su mayoría son imprudenciales y no necesariamente se cometen con intención.
j) Ofrecen facilidades para su comisión a los menores de edad.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Por lo anterior, se puede apreciar que los que cometen este tipo de ilícitos, son
personas con conocimientos sobre la informática y cibernética, los cuales, se
encuentran en lugares estratégicos o con facilidad para poder acceder a información
de carácter delicado, como puede ser a instituciones creditícias o del gobierno,
empresas o personas en lo particular, dañando en la mayoría de los casos el
patrimonio de la víctima, la cual, por la falta de una ley aplicable al caso concreto,
no es denunciada quedando impune estos tipos de conductas antisociales; siendo
esto alarmante, pues como se mencionó en líneas precedentes este tipo de
acciones tienden a proliferar y ser más comunes, por lo que se pretende en la
presente investigación, es crear una conciencia sobre la necesidad urgente de
regular estas conductas, ya que debe ser legislado de una manera seria y honesta,
recurriendo a las diferentes personalidades del conocimiento, tanto técnico en
materia de computación, como en lo legal, ya que si no se conoce de la materia,
difícilmente se podrán aplicar sanciones justas a las personas que realizan este tipo
de actividades de manera regular.-
Después de ubicar las características que tienen el tipo de delitos informáticos así
como sus sujetos y víctimas, se entrará al estudio de su Clasificación:
La mayoría de los estudiosos en la materia clasifican a este tipo de acciones de dos
formas, como instrumento o medio y como fin u objeto. Aún así autores como
Sarzana mencionan que estos ilícitos pueden clasificarse en atención a que
producen un provecho para el autor y provocan un daño contra la computadora
como entidad física y que procuren un daño a un individuo o grupos, en su integridad
física, honor o patrimonio.
Julio Téllez Valdes, clasifica a los delitos informáticos, 1.- Como Instrumento o
medio, dichas conductas criminógenas que se valen de las computadoras como
método, medio, o símbolo en la comisión del ilícito; por ejemplo, la falsificación de
documentos vía computarizada (tarjetas de crédito, cheques, etcétera), la variación
de los activos y pasivos en la situación contable de las empresas, la planeación o
simulación de delitos convencionales (robo, homicidio, fraude, etcétera), el “robo”
de tiempo de computadora, la lectura, sustracción o copiado de información
confidencial, el aprovechamiento indebido o violación de un código para penetrar a
un sistema introduciendo instrucciones inapropiadas, la alteración en el
funcionamiento de los sistemas (virus informáticos) y el acceso a áreas
informatizadas en forma no autorizadas entre muchas más. 2.- Como Fin y Objeto.
En esta categoría se enmarcan las conductas criminógenas que van dirigidas en
contra de la computadora, accesorios o programas como entidad física, los cuales
pueden ser la programación de instrucciones que producen un bloqueo total al
sistema, la destrucción de programas por cualquier método, el daño a la memoria,
o el atentado físico contra la máquina o sus accesorios (discos, cintas, terminales,
etcétera).
Para María de la Luz Lima, en su trabajo sobre “Delitos Electrónicos” los clasifica
en tres categorías, a saber: 1.- Los que utilizan la tecnología electrónica como
método; 2.- Los que utilizan la tecnología electrónica como medio y; 3.- Los que
utilizan la tecnología electrónica como fin.
Como método, los individuos utilizan métodos electrónicos para llegar a un resultado
ilícito. Como medio, son aquellas conductas criminógenas en donde para realizar
un delito utilizan una computadora como medio o símbolo. Y Como fin, son las
dirigidas contra la entidad física del objeto o máquina electrónica o su material con
objeto de dañarla.
TIPOS DE DELITOS
Varios organismos han propuesto diferentes clasificaciones de los delitos
informáticos, aunque en general todos coinciden al enunciar como delitos
informáticos los robos de identidad, fraudes y sabotajes informáticos, fugas de
datos, etc.
Home Delitos informáticos Tipos de delitos
Tipos de delitos informáticos
Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de noviembre de
2001
Con el fin de definir un marco de referencia en el campo de las tecnologías y los
delitos para la Unión Europea, en noviembre de 2001 se firmó en Budapest el
“Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de
propone una clasificación de los delitos informáticos en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y
sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión
a redes no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos
informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de
delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por
medio de un sistema informático o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante
sistemas informáticos, en enero de 2008 se promulgó el “Protocolo Adicional al
Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros
aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de
crímenes contra la humanidad.
Ataques que se producen contra el derecho a la intimidad:
Delito de descubrimiento y revelación de secretos mediante el apoderamiento y
difusión de datos reservados registrados en ficheros o soportes informáticos.
(Artículos del 197 al 201 del Código Penal)
Infracciones a la Propiedad Intelectual a través de la protección de los derechos de
autor:
Especialmente la copia y distribución no autorizada de programas de ordenador y
tenencia de medios para suprimir los dispositivos utilizados para proteger dichos
programas. (Artículos 270 y otros del Código Penal)
Falsedades:
Concepto de documento como todo soporte material que exprese o incorpore datos.
Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación
o tenencia de programas de ordenador para la comisión de delitos de falsedad.
(Artículos 386 y ss. Del Código Penal)
Sabotajes informáticos:
Delito de daños mediante la destrucción o alteración de datos, programas o
documentos electrónicos contenidos en redes o sistemas informáticos. (Artículo 263
y otros del Código Penal)
Fraudes informáticos:
Delitos de estafa a través de la manipulación de datos o programas para la
obtención de un lucro ilícito. (Artículos 248 y ss. Del Código Penal)
Amenazas:
Realizadas por cualquier medio de comunicación. (Artículos 169 y ss. Del Código
Penal)
Calumnias e injurias:
Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la
radiodifusión. (Artículos 205 y ss. Del Código Penal)
Pornografía infantil:
Entre los delitos relativos a la prostitución al utilizar a menores o persona con
discapacidad con fines exhibicionistas o pornográficos.
La inducción, promoción, favorecimiento o facilitamiento de la prostitución de una
persona menor de edad o persona con discapacidad. (art. 188.1 CP)
La producción, venta, distribución, exhibición, por cualquier medio, de material
pornográfico en cuya elaboración hayan sido utilizados menores de edad o
personas con discapacidad necesitadas de especial protección, aunque el material
tuviere su origen en el extranjero o fuere desconocido. (art. 189.1.b) CP)
El facilitamiento de las conductas anteriores (El que facilitare la producción, venta,
distribución, exhibición…). (art. 189.1.b) CP)
La posesión de dicho material para la realización de dichas conductas. (art. 189.5
CP)
Penalizaciones
Al responsable de delito informático se le impondrá una pena de seis meses a dos
años de prisión y de noventa a trescientos días multa.
Organismos que investigan dichos delitos
Policía Judicial
La Policía Judicial, dentro de la Unidad de Investigación Tecnológica, cuenta con la
Brigada Central de Investigación Tecnológica (BCIT), destinada a la investigación
de las nuevas formas de delincuencia, y en concreto, la investigación de las
actividades delictivas relacionadas con la protección de los menores, la intimidad,
la propiedad intelectual e industrial y los fraudes en las telecomunicaciones.
Sus ámbitos de actuación son los siguientes:
Amenazas, injurias, calumnias. Por correo electrónico, sms, tablones de anuncios,
foros, newsgroups, web…
Pornografía infantil. Protección al menor en el uso de las nuevas tecnologías.
Fraudes en el uso de las comunicaciones. Piratería de señales de televisión privada.
Fraudes en Internet. Estafas. Uso fraudulento de tarjetas de crédito. Fraudes en
subastas. Comercio electrónico.
Seguridad lógica. Virus. Ataques de denegación de servicio. Sustracción de datos.
Hacking. Descubrimiento y revelación de secreto. Suplantación de – personalidad.
Sustracción de cuentas de correo electrónico.
Piratería de programas de ordenador, de música y de productos cinematográficos.
Guardia Civil
Dentro de la Unidad Central Operativa de la Guardia Civil, existe un organismo
especializado en la investigación de aquellos delitos que se sirven de las nuevas
tecnologías o de internet para su comisión: el GDT o Grupo de Delitos Telemáticos.
Las principales funciones del Grupo de Delitos Telemáticos son la realización de
investigaciones relacionadas con la delincuencia informática y la identificación y
detección de delitos informáticos en la Red.
Estandarización y certificación relacionada con la seguridad de la información
La seguridad informática o ciberseguridad engloba todas aquellas tecnologías y
técnicas utilizadas para proteger datos, redes y sistemas informáticos de ataques
externos que pueden provocar daño y acceso no autorizado a información
confidencial. La seguridad informática es una de las preocupaciones principales de
la mayoría de organizaciones. Esta inquietud ha fomentado que este sector haya
crecido considerablemente en los últimos años. Sin embargo, los profesionales con
certificación en seguridad informática todavía son escasos, y eso supone un
problema para las empresas que necesitan contratar a este tipo de expertos.
Tanto la experiencia como el hecho de que se tenga una certificación en seguridad
informática se consideran aspectos más importantes que el tener estudios
universitarios relacionados con la informática o incluso con la seguridad informática,
aunque bien es cierto que los especialistas que proceden del mundo de la
informática cuentan con mayor ventaja.
Principales certificaciones de seguridad informática
Existe una gran variedad de certificaciones de seguridad. Desde algunas
ofrecidas por organismos o consorcios internacionales hasta otras que son
proporcionadas por algunas de las principales empresas relacionadas con redes y
comunicaciones. A continuación, te presentamos las certificaciones principales:
SSCP (Systems Security Certified Practitioner)
Esta certificación en seguridad informática es ofrecida por el ISC (Consorcio
Internacional de Certificación de Sistemas de Información de Seguridad) y certifica
la capacidad del profesional que la posee para administrar e implementar la
infraestructura de la empresa, y alinearla con las políticas de seguridad que
permiten garantizar la confidencialidad de los datos.
Quienes disponen de esta certificación son capaces de realizar las siguientes
funciones:
• Preparar y ejecutar pruebas de seguridad.
• Detectar y prevenir intrusiones.
• Dar respuesta y recuperarse de problemas de seguridad.
• Implementar autenticación.
Se trata de una certificación en seguridad informática idónea para los siguientes
perfiles:
• Analistas de seguridad.
• Administradores de bases de datos.
• Ingenieros de sistemas.
• Administradores de seguridad.
• Ingenieros de seguridad de redes.
CRISC (Certified in Risk and Information Systems Control)
Se trata de una certificación en sistemas informáticos gestionada por ISACA. Los
profesionales que la obtienen pueden identificar evaluar y preparar respuestas a
diferentes riesgos de seguridad.
Quienes disponen de esta certificación son capaces de realizar las siguientes
funciones:
• Comprender y gestionar los riesgos de las organizaciones.
• Implementar controles de seguridad adecuados.
CISA (Certified Information Systems Auditor)
Esta certificación en seguridad informática está destinada a quienes realizan
auditorías, controles y evaluaciones de los sistemas de TI y también es gestionada
por ISACA.
Quienes disponen de esta certificación son capaces de realizar las siguientes
funciones:
• Realizar evaluación de vulnerabilidades.
• Realizar auditorías.
• Establecer sistemas de control.
• Realizar informes acerca del cumplimiento en la empresa.
• Para obtener esta certificación se debe superar el examen
CISA.CISM (Certified Information Security Manager)
Esta certificación en seguridad informática también la gestiona ISACA. Quienes
obtienen esta certificación, además de ser competentes en temas de seguridad,
demuestran las siguientes aptitudes:
• Comprender la relación entre los objetivos de la empresa y el programa de
seguridad de la información de la organización.
• Son capaces de desarrollar y gestionar un programa de seguridad
informática.
Para obtener esta certificación se debe superar el examen CISM y unirse a un
programa de formación continua.
CISSP (Certified Information Systems Security Professional)
En este caso, se trata de una certificación en seguridad informática ofrecida por ISC.
Es una certificación ideal para quienes ya tienen conocimientos amplios, tanto
técnicos como de gestión, así como experiencia.
Quienes tienen esta certificación son capaces de diseñar, implementar y gestionar
programas de seguridad propios.
CompTIA Security+
Se trata de una certificación en seguridad informática confiable a nivel global que
cubre los principios esenciales para la seguridad de la red y la gestión de riesgos.
Quien posee esta certificación constata sus conocimientos para proteger y asegurar
una red contra hackers.
Otras certificaciones en seguridad informática
• CISMP: Information Security Management Principles.
• CompTIA Advanced Security Practitioner.
• Certificaciones de Cisco: CCNA Security y Cisco Certified Network
Professional Security.
• Certificaciones de SANS Institute.
• Certificaciones de Offensive Security.
• Certificaciones CERT, como el CERT-Certified Computer Security Incident
Handler Certification.
Si quieres proteger los sistemas y la información de tu empresa de los ciberataques,
asegúrate de contar con los profesionales adecuados. Conocer las certificaciones
en seguridad informática de las que disponen te ayudará a saber qué servicios
pueden ofrecerte.
Conclusión
En conclusión, los delitos informáticos representan una seria amenaza en la era
digital, con un impacto significativo en la seguridad cibernética, la privacidad digital
y la integridad de la información. La complejidad y sofisticación de estos delitos
exigen respuestas igualmente avanzadas por parte de los gobiernos, las empresas
y la sociedad en su conjunto. La colaboración internacional, el fortalecimiento de las
leyes y regulaciones, la mejora de las capacidades de aplicación de la ley y la
inversión en tecnologías de seguridad cibernética son pasos críticos para abordar
esta creciente amenaza. Además, la concienciación pública y la educación sobre
seguridad cibernética son fundamentales para empoderar a los individuos y
protegerse contra los riesgos asociados con los delitos informáticos. En última
instancia, mitigar esta amenaza requiere un enfoque integral y multifacético que
aborde tanto los aspectos técnicos como los sociales de la ciberdelincuencia, con
el objetivo de garantizar un entorno digital más seguro y confiable para todos.
Bibliografías
https://mexico.justia.com/derecho-penal/delitos-informaticos/
https://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap3.ht
m
https://www.delitosinformaticos.info/delitos_informaticos/tipos_de_delitos
http://www.ordenjuridico.gob.mx/Congreso/pdf/133.pdf
https://www.delitosinformaticos.info/delitos_informaticos/entidades
https://www.kyoceradocumentsolutions.es/es/smarter-workspaces/business-
challenges/paperless/certificacion-seguridad-informatica.html
https://derinformatico.uexternado.edu.co/amenazas-a-la-seguridad-informatica-y-
delitos-informaticos/
https://winempresas.pe/blog/ataques-informaticos-causas-y-12-tipos-de-
ciberataques
https://ginzo.tech/vulnerabilidades-informaticas-que-son-tipos/