Vous êtes sur la page 1sur 10

Facultad de Ingeniera y Ciencias Bsicas Auditora de Sistemas

Departamento de Ingeniera de Sistemas Delitos Informticos


Cd: 201621011601 Est: Cristian Camilo Sabogal Beltrn Fecha: 17/09/2017

Introduccin

Al hablar de delitos informticos y trata de datos personales, es necesario referirnos a la denominada triada de la
seguridad informtica, que hace referencia a la confidencialidad, disponibilidad e integridad de los datos
personales.
Podemos definir la confidencialidad como la propiedad que impide la divulgacin de la informacin a personas,
empresas o entes que no estn autorizados.
Cuando hablamos de la integridad, nos referimos a la caracterstica que busca mantener los datos a salvo de
modificaciones no autorizadas, bsicamente esto quiere decir que la informacin debe mantener las mismas
caractersticas iniciales.
Por otro lado, la disponibilidad, hace referencia al hecho de mantener la informacin a la mano de quienes la
puedan necesitar, siempre y cuando estos entes o personas cuenten con los permisos necesarios para su manejo y
manipulacin.

Es necesario tambin tocar un poco el tema del no repudio, esto en cuanto a la seguridad digital quiere decir:

Un servicio que proporcione pruebas de la integridad y origen de los datos.

Una autenticidad que con un alto aseguramiento pueda ser reafirmado como genuino.

Por otro lado, otro tema importante que tendr en cuenta en este trabajo ser los diferentes delitos informticos
que hoy en da se ejecutan con el fin de violar la privacidad e integridad de los datos personales y del mismo modo
una corta referencia de los decretos puestos para atacar tales delitos; teniendo en cuenta sus principales
caractersticas y puntos ms relevantes.

Objetivos
- Objetivo General

Dar a conocer los diferentes fraudes y crmenes informticos que existe dentro de las redes, implantando una visin ms
amplia de lo que sucede a diario con la situacin actual que se origina en las redes. Y dar posibles soluciones que garantizan
la seguridad del manejo de informacin, y de poder llegar a una conclusin analizando los objetivos; desde luego el mencionar
los principales delitos y crmenes informticos que se han cometido es sumamente importante.

- Objetivos Especficos

- Describir cada uno de los diferentes tipos de fraudes, resaltando sus principales caractersticas.
- Conocer algunas de las normas relacionadas con la trata de datos personales, mencionando los principales
aspectos a tener en cuenta de cada una de estas.
- Determinar la importancia del correcto manejo de los datos personales y del mismo modo la repercusin que
los diferentes fraudes informticos pueden tener sobre estos.
Desarrollo del taller

Tcnica/delito Descripcin Representacin

Consiste en sustraer pequeas


cantidades (tajadas) de un gran
Salami nmero de registros, mediante la
activacin de rutinas incluidas en los
programas y aplicativos corrientes.

Autoprestamo de cantidades
pequeas pero de manera
constante.
El jineteo de fondos, en el que el
tesorero toma un excedente de
Jineteo
fondos y como tal vez no hay
controles sobres esos fondos, los
colocan y cobran rendimientos, es
decir no los roban pero los usan para
tener rendimientos propios.

Consiste en insertar instrucciones,


con objetivos de fraude, en los
programas aplicativos, de manera
que, adems de las funciones
propias del programa, tambin
Caballo de Troya ejecute funciones no autorizadas, es
decir las instrucciones fraudulentas
se esconden dentro de las dems,
obteniendo acceso libre a los
archivos de datos, normalmente
usados por el programa.

Se entiende por bomba lgica (en


ingls denominado time bombs),
aquel software, rutinas o
modificaciones de programas que
Bamba de tiempo
producen modificaciones, borrados
o lgica
de ficheros o alteraciones del
sistema en un momento posterior a
aqul en el que se introducen por su
creador.

Tambin denominado mtodo de la


lnea transecta, este mtodo recaba
informacin de una comunidad a
partir de un conjunto de lneas que
Intercepcin de
atraviesan el stand a relevar. Los
lneas
datos son suministrados por los
individuos de las distintas especies
que interceptan la lnea, ya sea por
contacto o proyeccin.
Utilizacin no autorizada de
programas para alterar datos y
resultados, u obtener informacin. El
nombre proviene de un programa de
Superzap servicio tcnico para la aplicacin de
parches en sistemas de IBM,
"SuperZap", que permita el acceso
a cualquier fichero, aunque estuviera
protegido.

Consiste en la utilizacin de datos,


sin la debida autorizacin, mediante
rutinas involucradas en los
programas o en los dispositivos de
Puertas levadizas
hardware. Son mtodos sofisticados
de escape de datos que pueden ser
ejercidos en ambientes de alta
seguridad y alto riesgo

Apropiacin indebida de informacin


Rastro de basura
que para la compaa es residual

Consiste en utilizar una computadora


para llamar o buscar la manera de
entrar al sistema con diferentes
cdigos hasta cuando uno de ellos
resulte aceptado y permita el acceso
Tcnica del taladro a los archivos deseados. Mediante el
sistema de ensayo permanente se
descubren las contraseas del
sistema para entrar a los archivos y
extraer informacin, en forma
fraudulenta.
Es la prctica de obtener informacin
confidencial a travs de la
manipulacin de usuarios legtimos.
Es una tcnica que pueden usar
ciertas personas, tales como
investigadores privados, criminales,
Ingeniera social o delincuentes informticos, para
obtener informacin, acceso o
privilegios en sistemas de
informacin que les permitan realizar
algn acto que perjudique o exponga
la persona u organismo
comprometido a riesgo o abusos.
Tambin denominado acoso virtual o
acoso ciberntico, es el uso de
medios de comunicacin digitales
para acosar a una persona o grupo
Ciberacoso
de personas, mediante ataques
personales, divulgacin de
informacin confidencial o falsa entre
otros medios.
Es el acoso sexual virtual a los nios
que consiste en todo tipo de
acciones y artilugios, realizados por
un adulto, con el objeto de
establecer unos lazos de amistad
con el menor con una finalidad
sexual, realiza el adulto conductas
deliberadas para ganarse la
amistad virtual de un nio, crea una
Grooming conexin emocional para de esa
manera disminuirlas inhibiciones del
mismo. A travs internet simula ser
otro nio, utilizando tcnicas como la
seduccin, provocacin, le enva
imgenes de contenido pornogrfico,
logrando de esa manera vulnerar la
intimidad del nio, consiguiendo que
se desnude y/o realice actos de
naturaleza sexual.

Es un mtodo que los


ciberdelincuentes utilizan para
engaarle y conseguir que revele
Phishing informacin personal, como
contraseas o datos de tarjetas de
crdito y de la seguridad social y
nmeros de cuentas bancarias.

Los Hoaxes (broma o engao) son


mensajes con falsas alarmas de
virus o de cualquier otro tipo de
alerta o de cadena (incluso solidaria
o que involucra la salud) o de algn
tipo de denuncia distribuida por
Hoax
correo electrnico, cuyo comn
denominador es pedirle a los
usuarios que los distribuya a la
mayor cantidad de personas
posibles. Su nico objetivo es
engaar y/o molestar.
Es el envo de mensajes sexuales
(erticos o pornogrficos), por medio
de telfonos mviles. Inicialmente
haca referencia nicamente al envo
de SMS de naturaleza sexual, pero
Sexting
despus comenz a aludir tambin
al envo de material
pornogrfico (fotos y videos) a travs
de telfonos celulares y
computadoras
Es la denominacin del correo
electrnico no solicitado que recibe
una persona. Dichos mensajes,
Spam tambin llamados correo no deseado
o correo basura, suelen ser
publicidades de toda clase de
productos y servicios.

Es una estrategia para asegurarse


de que los usuarios finales no envan
informacin sensible o crtica fuera
de la red corporativa. El trmino
Data leakage tambin se utiliza para describir
productos de software que ayudan a
un administrador de red a controlar
qu datos pueden transferir los
usuarios finales.

Las puertas falsas (Trap Doors),


consistentes en acceder a un
sistema informtico a travs de
Trap Doors
entradas diversas a las que se
utilizan normalmente dentro de los
programas.

Consiste en una intercepcin


programada de las comunicaciones
que circulan a travs de las lneas
telefnicas, con el objeto de
procurarse ilegalmente la
informacin, pero permitiendo luego,
la recepcin normal de la
Wiretapping
comunicacin por parte del
destinatario de la misma. Por este
ltimo motivo, es prcticamente
imposible descubrirlo antes de
advertir que la informacin secreta
ha sido conocida y utilizada por
otros.

Es el uso de tcnicas de
suplantacin de identidad
generalmente para usos maliciosos.
Se pueden clasificar sus ataques en
Spoofing funcin de la tecnologa utilizada.
Entre ellos el ms extendido es el
IPspoofing, aunque tambin existe el
ARP spoofing, DNS spoofing,
Web spoofing o emailspoofing
Segn indica su trmino, que
proviene de la unin de dos palabras
en ingls voice y phising, se trata de
un ciberdelito que ofrece a la vctima
Vishing
un nmero de telfono al que
comunicarse en vez de un link, en el
caso del pishing

Es la explotacin de una
vulnerabilidad en el software de los
servidores DNS (Domain Name
System) o en el de los equipos de
Pharming
los propios usuarios, que permite a
un atacante redirigir un nombre de
dominio (domain name) a otra
mquina distinta.

es un tipo de software que tiene


como objetivo infiltrarse o daar
una computadora o sistema de
informacin sin el consentimiento de
su propietario. El software se
Malware considera malware en funcin de los
efectos que provoque en un
computador. Malware no es lo
mismo que software defectuoso;
este ltimo contiene bugs peligrosos,
pero no de forma intencionada.

Es un tipo de programa daino que


restringe el acceso a determinadas
Ramsomware partes o archivos del sistema
infectado, y pide un rescate a
cambio de quitar esta restriccin

Robo de informacin de tarjetas de


crdito utilizado en el momento de la
transaccin, con la finalidad de
reproducir o clonar la tarjeta de
Skimming
crdito o dbito para su posterior uso
fraudulento. Consiste en el copiado
de la banda magntica de una tarjeta
(crdito, dbito, etc).
Se trata de una tcnica por la cual se
puede "escuchar" todo lo que circula
por una red. Esto que en principio es
Sniffing
propio de una red interna o Intranet,
tambin se puede dar en la red de
redes: Internet.

Es un tipo de software o un
dispositivo hardware especfico que
se encarga de registrar las
KeyLogger pulsaciones que se realizan en el
teclado, para posteriormente
memorizarlas en un fichero o
enviarlas a travs de internet.

Es un malware que recopila


informacin de un ordenador y
despus transmite esta informacin
Spyware
a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.

Es cualquier programa que


automticamente muestra u
ofrece publicidad, ya sea incrustada
en una pgina web mediante
Adware
grficos, carteles, ventanas flotantes,
o durante la instalacin de algn
programa al usuario, con el fin de
generar lucro a sus autores

Es la palabra robot acortada. Se


refiere a un tipo de programa
informtico autnomo que es capaz
Bots de llevar a cabo tareas concretas e
imitar el comportamiento humano.
Los bots pueden estar diseados en
cualquier lenguaje de programacin.

Su finalidad es la obtencin sin


autorizacin de informacin privada
a partir de la recuperacin de
Trashing archivos, documentos, directorios e,
incluso, contraseas que el usuario
ha enviado a la papelera de reciclaje
de su equipo.
Es un conjunto de herramientas
usadas frecuentemente por los
intrusos informticos o crackers que
consiguen acceder ilcitamente a un
sistema informtico. Estas
Rootkits
herramientas sirven para esconder
los procesos y archivos que permiten
al intruso mantener el acceso al
sistema, a menudo con fines
maliciosos.

Consisten en una inesperada


comunicacin mediante cartas y
sobre todo a travs de e-mails en las
que el remitente, que promete
negocios muy rentables.
Cartas Nigerianas Se llaman cartas "Nigerianas"
porque en un principio, los
remitentes se hacan pasar por
ciudadanos de Nigeria o de otros
pases africanos.

Norma Alcance Delito/s


Todas las personas tienen derecho a su intimidad
personal y familiar y a su buen nombre, y el Estado
debe respetarlos y hacerlos respetar. De igual
Articulo 15 Interceptacin de informacin sin
modo, tienen derecho a conocer, actualizar y
constitucin poltica previa orden judicial
rectificar las informaciones que se hayan recogido
sobre ellas en los bancos de datos y en archivos de
entidades pblicas y privadas.
Es una ley que complementa la regulacin vigente
No autorizacin de trata de
para la proteccin del derecho fundamental que
datos personales
tienen todas las personas naturales a autorizar la
Utilizacin indebida de los datos
informacin personal que es almacenada en bases
Ley 1581 de 2012 personales
de datos o archivos, as como su posterior
Transferencia no autorizada de
actualizacin y rectificacin. Esta ley se aplica a las
los datos personales
bases de datos o archivos que contengan datos
personales de personas naturales.
El decreto precis que el tratamiento de datos No autorizacin de trata de
personales se debe formalizar mediante contrato datos personales
Decreto 1377 de suscrito entre el responsable y el encargado de tal Utilizacin indebida de los datos
2013 actividad; y determin que el primero responde por personales
los daos causados a los titulares de los datos Transferencia no autorizada de
personales por el inadecuado tratamiento. los datos personales
Acceso abusivo a un sistema
informtico
El Derecho de Habeas Data consiste en Colombia
Interceptacin de datos
por permitir a los ciudadanos conocer, actualizar y
informticos
rectificar toda la informacin que tengan las
Violacin de datos personales
diferentes entidades y bases de datos del pas.
Ley de habeas data Suplantacin de sitios WEB
Surgi como parte fundamental de los artculos 15
para capturar datos personales
y 20 de la Constitucin Poltica. Posteriormente, se
Hurto por medios informticos y
cre como derecho autnomo e independiente, que
semejantes
gozan todos los colombianos.
Acceso abusivo a un sistema
informtico
La Ley 1273 de 2009 cre nuevos tipos penales Obstaculizacin ilegtima de
relacionados con delitos informticos y la sistema informtico o red de
proteccin de la informacin y de los datos con telecomunicacin
Ley 1273 de 2009
penas de prisin de hasta 120 meses y multas de Interceptacin de datos
hasta 1500 salarios mnimos legales mensuales informticos
vigentes Dao informtico
Uso de software malicioso.
Violacin de datos personales
Suplantacin de firmas digitales
Alteracin de medios
Por el cual se define y reglamenta el acceso y uso
electrnicos para obtener
Ley 527 de 1999 de los mensajes de datos (comercio electrnico,
informacin digital
firmas digitales y manejo informtico.)
Acceso indebido de los
mensajes de datos
Las disposiciones de la presente Decisin tienen
por finalidad reconocer una adecuada y efectiva
proteccin a los autores y dems titulares de Plagio de informacin
Acuerdo 351 de
derechos, sobre las obras del ingenio, en el campo Adjudicacin de un documento
Cartagena
literario, artstico o cientfico, cualquiera que sea el que no es propio
gnero o forma de expresin y sin importar el
mrito literario o artstico ni su destino.
De conformidad con lo previsto en la ley 23 de 1982
sobre Derechos de Autor, el soporte lgico
(software) se considera como una creacin propala
Decreto 1360 de
del dominio literario. El soporte lgico (software)
1989
comprende uno o varios de los siguientes
elementos: el programa de computador, la
descripcin de programa y el material auxiliar.

Razones o aspectos que motivan al fraude o delito informtico

La informacin es un activo de suma importancia, considero que el principal aspecto es la captacin de la misma ya
que al tener acceso a ella se tiene acceso a detalles puntuales de personas o compaas, por otra parte tambin
puede influir el nimo de lucro, pues si un informtico genera virus para retener su informacin puede cobrar por
devolverla o incluso generar un antivirus para comercializar y protegerlo de la amenaza. Otro aspecto es la
legislacin, en Colombia actualmente no se tiene un marco legal robusto y claro en contra de los diferentes delitos
informticos, no con eso quiero decir que no exista, pero no tiene unas bases rgidas y esto hace que la modalidad
informtica sea una de las preferidas ya que tiene muchos medios de escape

Reflexin del taller

Teniendo en cuenta que actualmente el ser humano vive inmerso en el mundo de la tecnologa, siempre estar en
situacin de vulnerabilidad, cuando a manejo de los datos personales se refiere; son mltiples los fraudes que en la
actualidad se cometen con el fin de vulnerar y violar la privacidad de los datos e informacin que los clientes
suministran a diario, por ello la importancia de velar por la seguridad de estos y su buen manejo.

Por eso, desde nuestro punto de vista y desde nuestra postura como ingenieros de sistemas, actividades y/o talleres
como este resultan siendo significativos, pues aparte de brindar suficiente informacin amplia conocimientos
acerca de un tema tan clave en el mundo moderno como lo es la trata de datos personales.

Teniendo como pilar fundamental la aplicacin y correcta ejecucin de las normas y decretos estipulados con el fin
de asegurar a nuestros clientes la total seguridad y confianza a la hora de recibir sus datos personales.
Referencias bibliogrficas y enlaces

https://www.procuraduria.gov.co
http://www.secretariasenado.gov.co
http://www.alcaldiabogota.gov.co/normas
http://manualingenieriaindustrial.blogspot.com.co/2015/06/

Vous aimerez peut-être aussi