Académique Documents
Professionnel Documents
Culture Documents
Actualmente los delitos informáticos son algo que se encuentra en aumento, un campo que
tiene gran crecimiento son los medios electrónicos, pero igualmente es uno de los puntos
más vulnerables, y hasta ahora las legislaciones de los países se están preparando para
combatirlos.
Al escuchar las palabras terrorismo computacional nos llevan a pensar en actividades que
no son del agrado para nadie. Estas actividades se realizan aplicando diferentes tipos de
software que puede generar un gran daño a uno de los más importantes recursos de la
sobre estos dos temas (delitos informáticos y terrorismo computacional) donde se tenga en
cuenta:
1. Indague en Internet y/o en cualquier otra fuente bibliográfica, artículos que presenten
texto), tenga en cuenta las normas APA para su elaboración. Importante realizar las
BOGOTA 03/05/2019
TABLA DE CONTENIDO
INTRODUCCION .................................................................................................................................. 5
DEFINICIÓN DE DELITO INFORMÁTICO .................................................................................. 6
Características Principales ............................................................................................................... 6
TIPOS DE DELITOS INFORMÁTICOS .......................................................................................... 7
1. Fraudes cometidos mediante manipulación de computadoras ............................................. 7
Manipulación De Los Datos De Entrada ................................................................................ 7
Manipulación De Programas ................................................................................................... 7
Manipulación De Los Datos De Salida ................................................................................... 8
Manipulación Informática Aprovechando Repeticiones Automáticas De Los Procesos De
Cómputo .......................................................................................................................................... 8
2. falsificaciones informáticas .......................................................................................................... 8
Como Objeto ........................................................................................................................... 8
Como Instrumentos ................................................................................................................. 8
3. Daños o modificaciones de programas o datos computarizados ............................................... 9
Sabotaje Informático ............................................................................................................... 9
Virus........................................................................................................................................ 9
Gusanos ................................................................................................................................... 9
Bomba Lógica O Cronológica .............................................................................................. 10
4. Acceso no autorizado a servicios y sistemas informáticos ....................................................... 10
Piratas Informáticos O Hackers ............................................................................................ 10
Reproducción No Autorizada De Programas Informáticos De Protección Legal ................. 11
¿CUÁLES SON LOS PRINCIPALES DELITOS INFORMÁTICOS? ......................................... 11
La Estafa .......................................................................................................................................... 11
Pornografía Infantil, Sexting Y Staking ........................................................................................ 12
Revelación Y Descubrimiento De Secretos.................................................................................... 13
Terrorismo Informático. ..................................................................................................................... 13
Fines que persiguen......................................................................................................................... 14
Un poco de historia. ........................................................................................................................ 15
ciberterrorismo, el terrorismo 2.0 ................................................................................................. 15
– difusión ...................................................................................................................................... 16
– reclutamiento.............................................................................................................................. 16
– movilización ............................................................................................................................... 16
– acción ......................................................................................................................................... 16
LOS ATAQUES MÁS FAMOSOS ..................................................................................................... 16
1. YAHOO......................................................................................................................................... 17
2. EQUIFAX ..................................................................................................................................... 17
3. telefónica ....................................................................................................................................... 18
4. sony ............................................................................................................................................... 18
5. ashley madison .............................................................................................................................. 18
6 . “celebgate” ................................................................................................................................... 19
7. tesco bank...................................................................................................................................... 19
8. el pentágono .................................................................................................................................. 19
9. chrysler.......................................................................................................................................... 19
10. saudi aramco ............................................................................................................................... 20
¿qué es el spyware? ............................................................................................................................. 20
¿cómo protegernos del spyware? ................................................................................................... 21
Instalar un antivirus............................................................................................................... 21
¿cómo eliminar el spyware? ........................................................................................................... 22
¿qué es un antivirus informático? ..................................................................................................... 22
¿para qué sirve un antivirus informático? ................................................................................... 23
diferentes tipos de antivirus ....................................................................................................... 23
¿cómo funciona un antivirus informático? ............................................................................... 24
hoax: definición ................................................................................................................................... 27
cómo identificarlos .......................................................................................................................... 27
¿qué hacer con los hoaxes? ............................................................................................................. 28
BIBLIOGRAFIA................................................................................................................................. 30
INTRODUCCION
Los delitos informáticos son un gran problema de escala mundial, realmente se deben
implementar acciones muy necesarias las cuales evitaran que se pueda fugar, filtrar o perder
la información básica de la compañía. Los ciberdelincuentes están muy al tanto de todas las
herramientas que salen al mercado para poder utilizarlas en favor o intereses propios, y estas
personas no son personas expertas si no que son personas que conocen el mundo virtual y
del mismo utilizan todo lo que este a su alcance para lograr su objetivo ya sea desestabilizar
ciudadano, ya que esta la puede utilizar de diversas formas ya sea para implicarlos en delitos,
utilizarla para realizar extorsiones, implementarlas o utilizarlas como herramientas para dar
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las
formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como
innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se
trata de los mismos delitos, cometidos a través de otros medios. de hecho, el código penal
ciberdelincuencia del consejo de Europa”, podemos definir los delitos informáticos como:
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,
redes y datos”.
CARACTERÍSTICAS PRINCIPALES
las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. en ocasiones estos
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más
COMPUTADORAS
Este tipo de fraude informático, conocido también como sustracción de datos, representa el
delito informático más común ya que es fácil de cometer y difícil de descubrir. este delito no
los mismos.
Manipulación De Programas
es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. este delito consiste en modificar los
nuevas rutinas. un método común utilizado por las personas que tienen conocimientos
para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación De Los Datos De Salida
común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación
esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.
Procesos De Cómputo
Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas
2. FALSIFICACIONES INFORMÁTICAS
Como Objeto
Como Instrumentos
documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y
los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de
COMPUTARIZADOS
Sabotaje Informático
con intención de obstaculizar el funcionamiento normal del sistema. las técnicas que
Virus
Es una serie de claves programáticas que pueden adherirse a los programas legítimos y
conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como
Gusanos
procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
en términos médicos podría decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. ahora bien, las consecuencias del ataque de un gusano pueden ser
tan graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco
modificación de datos en un momento dado del futuro. ahora bien, al revés de los virus o los
gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos
los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo
potencial de daño. su detonación puede programarse para que cause el máximo de daño y
para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. la
bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas
para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en
los procedimientos del sistema. a menudo, los piratas informáticos se hacen pasar por
usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que
los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están
en el propio sistema.
Reproducción No Autorizada De Programas Informáticos De Protección Legal
esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.
algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a
sanciones penales.
Es por ello que resulta importante conocer los delitos informáticos más comunes, con el fin
interior de las empresas, con el fin de prevenir ser víctimas de estos crímenes.
LA ESTAFA
Este delito se comete generalmente por medio del phishing o el robo de indentidad, en el que
criminales con conocimiento técnicos utilizan spam, sitios web falsos, software de
actividades ilegales y otras técnicas, para engañar a las personas con el fin de obtener las
contraseñas o claves personales de forma fraudulenta y así acceder a información
confidencial. el ejemplo más claro de lo anterior es el acceso a datos de las tarjetas de crédito
o de la cuenta bancaria con el fin de cometer el delito de estafa o incluso con el fin de vender
esta información.
según la memoria presentada por la fiscalía general de estado el año anterior acerca de la
actividad del ministerio fiscal, el volumen más importante de actuaciones por ciberdelitos
la pornografía infantil es otro de los delitos informáticos más comunes en este tipo de
crímenes. no cabe duda el internet supone una vía privilegiada para la distribución de la
denunciados.
sin embargo, vale la pena mencionar algunos de los delitos contra menores que afectan su
sexual a otras personas por medio de teléfonos móviles. si bien en sí mismo este acto
persona que vigila, persigue, y contacta con otra a través de medios electrónicos
alterando gravemente gravemente el desarrollo de la vida cotidiana del menor y
las prácticas más habituales para cometer estos delitos son los foros privados,
los secretos de las personas jurídicas. dentro de este grupo de delitos se encuentran:
Otros de los delitos más comunes son las amenazas y coacciones y la falsificación
bancarias.
TERRORISMO INFORMÁTICO.
Hoy vamos a tratar otro “delito informático”: El Terrorismo Informático o, también llamado
Ciberterrorismo, que son aquellos delitos terroristas cometidos por medio de las Nuevas
Tecnologías y lo vamos a diferenciar de los actos delictivos cometidos por bandas
Sabemos que gracias a los avances informáticos, los ordenadores se utilizan como
herramientas para estos grupos con la intención de obtener información valiosa para sus
fines e incluso para dar publicidad a sus acciones o captar nuevos miembros a sus causas.
Es por ello que el aumento del nivel de los delitos informáticos relacionados con el
terrorismo (Terrorismo Informático) ha supuesto que los Estados tomen medidas urgentes de
para su persecución.
Para ello se han firmado Tratados Internacionales y Convenios para crear nuevas normativas
y sanciones a los efectos del control de estos grupos que afectan a sus intereses.
El Ciberterrorismo pues con estos nuevos medios avanzados y con estas nuevas herramientas
las clases dirigentes o de los gobiernos, causando con ello una violación a la libre voluntad
de las personas.
Es importante señalar, por desgracia, el hecho de que los “grupos yihadistas” (como el
Estado Islámico…) utilicen también estas herramientas y, por tanto la Seguridad Nacional en
España (al igual que en otros Países) haya alertado hace meses de posibles amenazas de
Las administraciones públicas españolas recibieron durante el año 2013 nada menos que
de forma exponencial.
adeptos.
El Estado Islámico (E.I.), que entre otras acciones quiere recuperar lo que fue el “Al-
En concreto hace unos meses se detuvieron a dos chicas de 14 y 19 años en Melilla que iban
También este grupo (al igual que otros grupos terroristas), realizan ataques a páginas web
sus sombras. y es que el terrorismo también se ha servido del mundo digital para sus
perversos fines. se trata del ciberterrorismo, es decir, el uso de recursos informáticos para
por un lado, el terrorismo ve en la red una plataforma de alcance mundial para difundir sus
ideas. es decir, la utilizan como un altavoz para ejecutar sus campañas propagandísticas.
– RECLUTAMIENTO
por otra parte, los terroristas emplean internet como una herramienta de captación de nuevos
– MOVILIZACIÓN
otro de los fines para los que el terrorismo se vale de la red es para la organización de
– ACCIÓN
por último, internet también es un espacio que los terroristas utilizan para perpetrar
ciberataques. las víctimas pueden ser ciudadanos, pero algunos objetivos más comunes son
Dentro del código deontológico de cualquier corporación (especialmente del sector it) se
establece que, cuando esta sufre una brecha de seguridad, tiene que ser puesta en
conocimiento de sus usuarios lo antes posible. no obstante, lo que suelen buscan los
cibercriminales son los datos de estos consumidores, por lo que son, en última instancia,
víctimas de ellos. el siguiente paso que establece cualquier código ético es el de poner
premisas, estos han sido los ciberataques que más han llamado la atención en los últimos
tiempos:
1. YAHOO
Hace un par de años, la compañía americana reconocía que, en 2013, fue víctima de un gran
ataque informático que afectó a más de 1.000 datos personales de sus usuarios. uno de sus
grandes fallos fue, precisamente, haberse callado durante años, algo que provocó que su ceo
la brecha de seguridad costó a yahoo unos 3.000 millones de dólares ya que se expusieron
datos tan sensibles como direcciones de email, claves, cumpleaños, números de teléfonos,
2. EQUIFAX
la compañía de informes crediticios tuvo dos incidentes graves de seguridad en pocos meses,
afectando a un total de 143 millones de clientes estadounidenses. entre los datos personales
la diferencia con yahoo, es que equifax tardó mucho menos en informar públicamente a las
autoridades del suceso, publicando un documento oficial con todos los detalles para agilizar
hace unos meses, el malware wannacry se hacía tristemente famoso por haber sido capaz de
mundo. la española telefónica fue una de sus víctimas y eso a pesar de contar entre sus filas
lo cierto es que la compañía actuó rápido y subsanó la exposición de datos de sus clientes,
pero fue un claro ejemplo de que, por mucha vigilancia que haya, los cibercriminales
4. SONY
en 2014, sony vivió su particular annus horribilis con una serie de ciberataques a varias de
sus divisiones que provocaron unas pérdidas millonarias a la compañía. uno de esos ataques,
mencionados por el propio barack obama como “intento de extorsión”, fue el que afectó al
departamento audiovisual.
tras una larga investigación, el fbi responsabilizó de todos los incidentes a corea del norte.
5. ASHLEY MADISON
hace un par de años, miles de datos de usuarios de esta plataforma de citas se publicaron en
el que los usuarios eran personas comprometidas que encontraban aquí el lugar idóneo para
conocer a otros en la clandestinidad. el caso tuvo una gran repercusión porque también
este caso también se hizo muy popular porque los afectados eran personas muy famosas de
hollywood como jennifer lawrence o kirsten duns. en esta ocasión, el cibercriminal robó
fotos íntimas y con cierto contenido erótico de las actrices que habían hecho con sus
7. TESCO BANK
la filial bancaria de la cadena de supermercados británica fue víctima hace unos años de un
importante ataque hacker que robó el dinero de las cuentas bancarias de más de 20.000 de
sus clientes. los responsables del banco vieron numerosas transacciones bancarias de muchos
de sus usuarios en pocas horas, lo que resultaron ser movimientos ilegales perpetrados por
8. EL PENTÁGONO
90, el que calificaron como el “ataque más organizado y sistemático jamás sufrido”, ya que
llegó a todos los sistemas informáticos, aunque sin llegar a robar los documentos más
9. CHRYSLER
hace unos años, la empresa automovilística tuvo que retirar del mercado cerca de un millón y
medio de coches en todo el mundo tras el ataque de dos ciberdelincuentes que consiguieron
pudieron realizar acciones en remoto que solo eran factibles para el sistema de conducción.
10. SAUDI ARAMCO
ubicados en rumanía accedieron de forma fraudulenta a los sistemas electrónicos del gigante
parece ser que el objetivo de los criminales era, como siempre, el robo de datos
aramco durante más de un mes. durante este tiempo se procedió a arreglar unos 2.000
¿QUÉ ES EL SPYWARE?
El spyware por ende, no sólo representa un riesgo para la privacidad del usuario, sino
también para la estabilidad del sistema y para su capacidad de conectividad en internet. sin
intenta enviarlas a otros usuarios adueñándose del correo electrónico o de los dispositivos
con fines ilegales: robar información personal, bombardear con publicidad no solicitada,
Instalar un antivirus.
protección contra el malware en sus diversas formas, ya sea como defensa en tiempo real
se sabe que la mayor fuente de infecciones de malware proviene de páginas que ofrecen
desprevenido para que ingrese al portal o haga clic en algún anuncio y se infecte. si es
si ud. ignora el fabricante de un software o una aplicación que de pronto desea instalarse en
se conoce como pop-ups a las ventanas emergentes no solicitadas que a menudo pueden
aparecer durante nuestra navegación por internet, sobre todo en páginas inseguras o de
Muchas veces el spyware es difícil de erradicar: recordemos que son programas diseñados
para aferrarse al sistema o para pasar inadvertidos. Lo mejor en ese caso es realizar
revisiones periódicas con nuestro software antivirus o antimalware (o ambos), muchos de los
cuales permiten programar estas inspecciones para que se realicen fuera del horario habitual
de trabajo.
los antivirus son programas informáticos creados para la prevención, bloqueo, detección y
tener bien claro qué es un antivirus y para qué sirve es muy importante para cuidar tu equipo.
es la mejor manera de protegerlo. los programas malintencionados a los que llamamos virus,
son elaborados para dañar o modificar el desempeño normal de los sistemas informáticos.
estos virus cada vez son más sofisticados y complejos. hoy, con solo descargar o copiar un
archivo se puede infectar todo el sistema y perjudicar otros equipos que de algún modo estén
los ordenadores perjudicados pueden ser de todo tipo, lo que incluye tablest, teléfonos
móviles y por supuesto, servidores de datos. actualmente, no solo se pueden encontrar los
que comúnmente denominamos virus. también hay una gran cantidad de otros programas
creados con fines poco claros que representan amenazas y atacan los sistemas.
debido a la gran cantidad de programas malintencionados que existen, y que se crean nuevos
completa. por eso, una vez instalado el antivirus se actualiza constantemente para prevenir
ataques de nuevas propuestas de virus o modificaciones de los que ya habían sido creados.
como ya dijimos, los programas antivirus sirven para la protección, detección y eliminación
de los diversos virus que existen. los distintos niveles de protección que otorgan los distintos
antivirus van de acuerdo a las marcas de éstos y a la licencia que se contrata, por supuesto
que los que menos cobertura tienen son los gratuitos, que son los más básicos, y los que más
restricciones tienen.
amenazas que pululan por la web, como spyware, troyanos, rootkits, gusanos, ransomwares,
Según su finalidad
Por objetivo
De acuerdo a la función
Según su categoría
Preventores
Identificadores
Descontaminadores
Firewall
Antispyware
anti pop-ups
anti spam
antimalware
eliminadores-reparadores
detectores
inmunizadores
heurísticos
residentes
Tomando en cuenta su forma de actuar se puede clasificar como los siguientes tipos de
antivirus:
pasivo
activo
offline
online
programas antivirus hay muchos en el mercado, de diferentes marcas reconocidas, pero por
mas completa que sea la licencia de pago, ninguno de ellos puede proteger los equipos de
nuevos que van apareciendo, y que ningún antivirus, por actualizado que esté, puede darnos
protección contra ellos. el tiempo de creación de estos virus es similar al que le llevará a los
cada empresa desarrolladora de programas antivirus tiene sus propias formas de encontrar la
es como divulgar el secreto de estas empresas, que por supuesto, no lo dan a conocer.
O seguridad.
O privacidad.
Cada una de estas capas se encarga de cada tipo de software malicioso que ingrese al
sistema. recordemos que eset es una empresa fundada en 1992, con sede en eslovaquia,
creadora del famoso programa antivirus eset nod32, y que tiene sedes en los principales
En este clásico programa antivirus, que ya lleva más de 30 años en el mercado, está basada
la primera capa de protección que es la de seguridad. esta primera capa, según eset, está
compuesta por:
nivel de seguridad desarrollada para detectar y borrar los ransomware y las pantallas de
bloqueo.
seguridad que realiza un análisis de memoria avanzado, para la detección del malware que
ha sido desarrollado con varias capas cifradas, que pueden ocultar su actividad dentro del
sistema.
análisis uefi, que protege lo más profundo de nuestro sistema, aún antes de iniciar el sistema
análisis de las descargas, soltando una alerta de seguridad para que se aborte la descarga.
protección del sistema de ataques script, bloqueando los maliciosos para que no se
descarguen en el ordenador.
las capas de privacidad protegen de los hackers que roban contraseñas y otras informaciones
para encriptar los archivos y dispositivos extraíbles cortafuegos anti phishing, que no
permite el acceso a las claves bancarias subcapa para que la webcam no pueda ser operada
en forma remota subcapa para conocer y corregir la vulnerabilidad que detenten en el router
de la red domiciliaria control de los dispositivos y así prever que estos envían copias de
Subcapa que monitorea la actividad después del robo, pudiendo reconocer las caras
Una última subcapa que permite enviar mensajes al delincuente para que lo devuelva.
HOAX: DEFINICIÓN
el mensaje suele pertenecer a una cadena de correos electrónicos que indica a los receptores
que los reenvíen a todas las personas que conozcan. su finalidad es generar alarma y
CÓMO IDENTIFICARLOS
la mayoría de los bulos son muy efectistas: buscan causar impacto en el destinatario y se
identifican fácilmente por el hecho de que indican que el virus hará cosas casi imposibles,
como provocar un incendio o hacer explotar el equipo; o hechos muy graves, como borrar
informáticas, o falsas noticias que parecen haber sido escritas por medios de comunicación
legítimos. estas fuentes falsas se citan para dar más credibilidad al engaño.
como en el caso del scareware, las advertencias suelen emplear un lenguaje que provoca
los hoaxes suelen ser inofensivos y el daño causado no suele ir más allá de una leve pérdida
de tiempo para los que son no son capaces de identificar el engaño y pierden el tiempo
reenviando el mensaje.
sin embargo, en ocasiones han aparecido engaños que han manipulado a los usuarios para
hacerles creer que archivos vitales del sistema eran en realidad virus, y los animaban a
locales y de mensajes.
además, hay algunos daños secundarios como la pérdida de productividad, pérdida de
algunos analistas consideran que los hoaxes y otras cadenas de correo electrónico son, en sí
también es importante distinguir los engaños de las pranks o bromas informáticas; que son
sin reenviárselo a nadie para evitar su expansión. estas son las principales características que
prestigio. por la misma razón, los mensajes no suelen estar fechados: así transmiten
la impresión de que son mensajes recientes, aunque lleven mucho tiempo circulando
por la red.
se envían casi siempre por correo electrónico, con la intención de extender falsos
medidas inmediatas para resolver la supuesta infección. no hay que seguir jamás
por regla general, siempre inciden en que el supuesto virus del que hablan no es
detectado por ningún antivirus, para explicar el hecho de que los análisis de antivirus
http://www.delitosinformaticos.info/delitos_informaticos/definicion.html
http://www.forodeseguridad.com/artic/discipl/disc_4016.htm
http://adabogados.net/cuales-son-los-principales-delitos-informaticos/
https://www.legalisconsultores.es/2015/02/delitos-informaticos-5-terrorismo-
informatico/
https://www.sophiadigital.es/ciberterrorismo-miedo-en-internet/
https://www.apd.es/empresas-afectadas-por-ciberataques/
https://concepto.de/spyware/
https://vanguardia.com.mx/articulo/que-es-un-antivirus-y-para-que-sirve
https://www.pandasecurity.com/es/security-info/hoax/