11
Descripción de la actividad Los delitos informáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos. El término de terrorismo computacional puede traernos a la mente actividades que no son del agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los virus con sus respectivos anti-virus. Después de leer el material de apoyo de esta unidad y de entrar a las ligas sugeridas en Internet podrás crear un documento sobre estos dos temas 1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten sobre los principales delitos informáticos y su definición. 2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de otros países. 3. Identifica las ideas más importantes relacionadas con terrorismo computacional. 4. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc 5. Ejemplos de cada uno de ellos Se deberá entregar un documento en donde incluyas una introducción, desarrollo, conclusiones y fuentes bibliográficas consultadas. El documento debe tener una extensión mínima de dos páginas. INTRODUCCION En un mundo donde el uso de la tecnología en todos los ámbitos incluyendo industrial, comercial, gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean muchos más eficientes en todas sus operaciones y tareas. Pero esto ha traído como consecuencia que aparezcan cada día más nuevos delitos informáticos para entorpecer con este desarrollo o simplemente ocasionar daño, y es tanto el auge de estos delitos que con el tiempo son más difíciles de reconocerlos y combatirlos. Para toda organización moderna la información es un activo de valor y la seguridad de la

207568765 Descripcion de La Actividad 4

Embed Size (px)

Citation preview

  • Descripcin de la actividad

    Los delitos informticos son algo que se encuentra en aumento, desafortunadamente los medios

    electrnicos son un campo en donde stos tienen grandes posibilidades de crecimiento y

    desafortunadamente no todas las legislaciones estn preparadas para combatirlos.

    El trmino de terrorismo computacional puede traernos a la mente actividades que no son del

    agrado para nadie. Estas actividades se llevan a cabo utilizando diferente tipo de software que

    puede traer dao a nuestro principal recurso organizacional la informacin. Existen diferentes

    tipos de software que pueden estar clasificados en el rea de terrorismo computacional. Entre los

    ms conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los virus

    con sus respectivos anti-virus.

    Despus de leer el material de apoyo de esta unidad y de entrar a las ligas sugeridas en Internet

    podrs crear un documento sobre estos dos temas

    1. Buscar en Internet y/o en cualquier otra fuente bibliogrfica uno o ms artculos que traten

    sobre los principales delitos informticos y su definicin.

    2. Investigar sobre la legislacin que existe en tu pas y compararla contra la legislacin de otros

    pases.

    3. Identifica las ideas ms importantes relacionadas con terrorismo computacional.

    4. Definicin de Spyware, Maleware, Anti-virus, Hoaxes, etc

    5. Ejemplos de cada uno de ellos

    Se deber entregar un documento en donde incluyas una introduccin, desarrollo, conclusiones y

    fuentes bibliogrficas consultadas. El documento debe tener una extensin mnima de dos

    pginas.

    INTRODUCCION

    En un mundo donde el uso de la tecnologa en todos los mbitos incluyendo industrial, comercial,

    gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean muchos

    ms eficientes en todas sus operaciones y tareas. Pero esto ha trado como consecuencia que

    aparezcan cada da ms nuevos delitos informticos para entorpecer con este desarrollo o

    simplemente ocasionar dao, y es tanto el auge de estos delitos que con el tiempo son ms

    difciles de reconocerlos y combatirlos.

    Para toda organizacin moderna la informacin es un activo de valor y la seguridad de la

  • informacin se encarga de preservarla a travs de los principios de confidencialidad, integridad y

    disponibilidad. Dependiendo de la amenaza la seguridad se puede dividir en Lgica cuando se

    aplican barreras para mantener el resguardo a nivel de las aplicaciones, bases de datos, archivos,

    sistemas operativos y Fsico lo relacionado con la proteccin de la parte Hardware de amenazas

    naturales o las generadas por el hombre como terrorismo.

    DESARROLLO

    1. DELITO INFORMATICO

    El constante progreso tecnolgico que experimenta la sociedad, supone una evolucin en las

    formas de delinquir, dando lugar, tanto a la diversificacin de los delitos tradicionales como a la

    aparicin de nuevos actos ilcitos. Esta realidad ha originado un debate en torno a la necesidad de

    distinguir o no los delitos informticos del resto.

    Diversos autores y organismos han propuesto definiciones de los delitos informticos, aportando

    distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los

    delitos informticos de los tradicionales, ya que, segn stos se trata de los mismos delitos,

    cometidos a travs de otros medios. De hecho, el Cdigo Penal espaol, no contempla los delitos

    informticos como tal.

    Partiendo de esta compleja situacin y tomando como referencia el Convenio de

    Ciberdelincuencia del Consejo de Europa, podemos definir los delitos informticos como: los

    actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas

    informticos, redes y datos informticos, as como el abuso de dichos sistemas, redes y datos.

    CARACTERSTICAS PRINCIPALES

    Son delitos difciles de demostrar ya que, en muchos casos, es complicado encontrar las

    pruebas.

    Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones estos delitos

    pueden cometerse en cuestin de segundos, utilizando slo un equipo informtico y sin estar

    presente fsicamente en el lugar de los hechos.

    Los delitos informticos tienden a proliferar y evolucionar, lo que complica an ms la

    identificacin y persecucin de los mismos.

    TIPOS DE DELITOS INFORMATICOS:

  • Delitos informticos:

    Fraudes cometidos:

    Mediante manipulacin de computadoras Estos pueden suceder al interior de Instituciones

    Bancarias o cualquier empresa en su nmina, ya que la gente de sistemas puede acceder a tos tipo

    de registros y programas.

    La manipulacin de programas mediante el uso de programas auxiliares que permitan estar

    manejando los distintos programas que se tiene en los departamentos de cualquier organizacin.

    Manipulacin de los datos de salida Cuando se alteran los datos que salieron como resultado de la

    ejecucin de una operacin establecida en un equipo de cmputo.

    Fraude efectuado por manipulacin informtica Accediendo a los programas establecidos en un

    sistema de informacin, y manipulando para obtener una ganancia monetaria.

    Falsificaciones Informticas Manipulando informacin arrojada por una operacin de consulta en

    una base de datos.

    Sabotaje informtico Cuando se establece una operacin tanto de programas de cmputo, como

    un suministro de electricidad o cortar lneas telefnicas intencionalmente.

    Virus Programas contenidos en programas que afectan directamente a la mquina que se infecta y

    causa daos muy graves.

    Gusanos Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos de

    procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque

    no puede regenerarse.

    Bomba lgica o cronolgica Su funcionamiento es muy simple, es una especie de virus que se

    programa para que explote en un da determinado causando daos a el equipo de cmputo

    afectado.

    Piratas Informticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red,

    tienen gran conocimiento de las tcnicas de cmputo y pueden causar graves daos a las

    empresas.

    Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener

    acceso a ese sitio.

    Reproduccin no autorizada de programas informticos de proteccin Legal Es la copia

    indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce

    tambin como piratera.

    http://www.angelfire.com/la/LegislaDir/Clasi.html

    2. LEGISLACION COLOMBIANA CONTRA DELITOS INFORMATICOS:

    La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos informticos y la

    proteccin de la informacin y de los datos con penas de prisin de hasta 120 meses y multas de

    hasta 1500 salarios mnimos legales mensuales vigentes.

  • El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la Ley 1273 Por medio

    del cual se modifica el Cdigo Penal, se crea un nuevo bien jurdico tutelado denominado De la

    Proteccin de la informacin y de los datos- y se preservan integralmente los sistemas que

    utilicen las tecnologas de la informacin y las comunicaciones, entre otras disposiciones.

    Dicha ley tipific como delitos una serie de conductas relacionadas con el manejo de datos

    personales, por lo que es de gran importancia que las empresas se blinden jurdicamente para

    evitar incurrir en alguno de estos tipos penales.

    No hay que olvidar que los avances tecnolgicos y el empleo de los mismos para apropiarse

    ilcitamente del patrimonio de terceros a travs de clonacin de tarjetas bancarias, vulneracin y

    alteracin de los sistemas de cmputo para recibir servicios y transferencias electrnicas de

    fondos mediante manipulacin de programas y afectacin de los cajeros automticos, entre otras,

    son conductas cada vez ms usuales en todas partes del mundo. Segn la Revista Cara y Sello,

    durante el 2007 en Colombia las empresas perdieron ms de 6.6 billones de pesos a raz de delitos

    informticos.

    De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el Ttulo VII BIS

    denominado "De la Proteccin de la informacin y de los datos" que divide en dos captulos, a

    saber: De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y

    de los sistemas informticos y De los atentados informticos y otras infracciones.

    Es primordial mencionar que este artculo tipifica lo que comnmente se denomina phishing,

    modalidad de estafa que usualmente utiliza como medio el correo electrnico pero que cada vez

    con ms frecuencia utilizan otros medios de propagacin como por ejemplo la mensajera

    instantnea o las redes sociales. Segn la Unidad de Delitos Informticos de la Polica Judicial con

    esta modalidad se robaron ms de 3.500 millones de pesos de usuarios del sistema financiero en

    el 2006.

    Un punto importante a considerar es que el artculo 269H agrega como circunstancias de

    agravacin punitiva de los tipos penales descritos anteriormente el aumento de la pena de la

    mitad a las tres cuartas partes si la conducta se cometiere:

    1. Sobre redes o sistemas informticos o de comunicaciones estatales u oficiales o del sector

    financiero, nacionales o extranjeros.

    2. Por servidor pblico en ejercicio de sus funciones.

    3. Aprovechando la confianza depositada por el poseedor de la informacin o por quien tuviere un

    vnculo contractual con este.

    4. Revelando o dando a conocer el contenido de la informacin en perjuicio de otro.

    5. Obteniendo provecho para si o para un tercero.

    6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.

    7. Utilizando como instrumento a un tercero de buena fe.

    8. Si quien incurre en estas conductas es el responsable de la administracin, manejo o control de

    dicha informacin, adems se le impondr hasta por tres aos, la pena de inhabilitacin para el

    ejercicio de profesin relacionada con sistemas de informacin procesada con equipos

    computacionales.

  • Es de anotar que estos tipos penales obligan tanto a empresas como a personas naturales a

    prestar especial atencin al tratamiento de equipos informticos as como al tratamiento de los

    datos personales ms teniendo en cuenta la circunstancia de agravacin del inciso 3 del artculo

    269H que seala por quien tuviere un vnculo contractual con el poseedor de la informacin.

    Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto con empleados

    como con contratistas, claras y precisas para evitar incurrir en la tipificacin penal.

    As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el artculo 58 del

    Cdigo Penal el hecho de realizar las conductas punibles utilizando medios informticos,

    electrnicos telemticos.

    Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos

    informticos en Colombia, por lo que es necesario que se est preparado legalmente para

    enfrentar los retos que plantea.

    En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad

    para los empleadores de crear mecanismos idneos para la proteccin de uno de sus activos ms

    valiosos como lo es la informacin.

    Las empresas deben aprovechar la expedicin de esta ley para adecuar sus contratos de trabajo,

    establecer deberes y sanciones a los trabajadores en los reglamentos internos de trabajo, celebrar

    acuerdos de confidencialidad con los mismos y crear puestos de trabajo encargados de velar por la

    seguridad de la informacin.

    Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales tales como el

    teletrabajo o los trabajos desde la residencia de los trabajadores los cuales exigen un nivel ms

    alto de supervisin al manejo de la informacin.

    As mismo, resulta conveniente dictar charlas y seminarios al interior de las organizaciones con el

    fin de que los trabajadores sean conscientes del nuevo rol que les corresponde en el nuevo mundo

    de la informtica.

    Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden enfrentar los

    empleadores debido al uso inadecuado de la informacin por parte de sus trabajadores y dems

    contratistas ms all de ese importante factor, con la promulgacin de esta ley se obtiene una

    herramienta importante para denunciar los hechos delictivos a los que se pueda ver afectado, un

    cambio importante si se tiene en cuenta que anteriormente las empresas no denunciaban dichos

    hechos no slo para evitar daos en su reputacin sino por no tener herramientas especiales.

    http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-

    informaticos-en-colombia

    LEGISLACION INTERNACIONAL

    Tratados Internacionales

  • En este sentido habr que recurrir a aquellos tratados internacionales, que nuestro pas es parte y

    que, en virtud del artculo 75 inc. 22 de la Constitucin Nacional reformada en 1994, tienen rango

    constitucional.

    En los ltimos aos se ha perfilado en el mbito internacional un cierto consenso en las

    valoraciones poltico- jurdicas de los problemas derivados del mal uso que se hace de las

    computadoras, lo cual ha dado lugar a que, en algunos casos, se modifiquen los derechos penales

    nacionales.

    El GATT, se transform en lo que hoy conocemos como la Organizacin Mundial de Comercio

    (OMC), por consecuencia todos los acuerdos que se suscribieron en el marco del GATT, siguen

    estando vigentes.

    En este sentido Argentina es parte del acuerdo que se celebr en el marco de la Ronda Uruguay

    del Acuerdo General de Aranceles Aduaneros y Comercio, que en su artculo 10 relativo a los

    programas de ordenador y compilaciones de datos, se establece que este tipo de programas, ya

    sean fuente u objeto, sern protegidos como obras literarias de conformidad con el Convenio de

    Berna de 1971 para la Proteccin de Obras Literarias y Artsticas, y que las compilaciones de datos

    posibles de ser legibles sern protegidos como creaciones de carcter intelectual.

    En el Artculo 61 se establece que para los casos de falsificacin dolosa de marcas de fbrica o de

    comercio o de piratera lesiva del derecho de autor a escala comercial se establecern

    procedimientos y sanciones penales adems de que, "Los recursos disponibles comprendern la

    pena de prisin y/o la imposicin de sanciones pecuniarias suficientemente disuasorias"

    El convenio de Berna fue ratificado en nuestro pas por la Ley 22195 el 17/3/80

    La convencin sobre la Propiedad Intelectual de Estocolmo, fue ratificada por la ley 22.195 del

    8/7/1990

    La Convencin para la Proteccin y Produccin de Phonogramas de 1971, fue ratificada por la ley

    19.963 el 23/11/1972

    La Convencin Relativa a la Distribucin de Programas y Seales, fue ratificada por la ley 24425 el

    23/12/1994

    En 1983 la Organizacin de Cooperacin y Desarrollo Econmico (OCDE) inici un estudio de la

    posibilidad de aplicar y armonizar en el plano internacional las leyes penales, a fin de luchar contra

    el problema del uso indebido de los programas de computacin.

    Las posibles implicaciones econmicas de la delincuencia informtica tienen carcter internacional

    e incluso transnacional, cuyo principal problema es la falta de una legislacin unificada que, facilita

    la comisin de los delitos.

    En 1986 la OCDE pblico un informe titulado Delitos de informtica: anlisis de la normativa

    jurdica, donde se reseaban las normas legislativas vigentes y las propuestas de reforma en

    diversos Estados miembros y se recomendaba una lista mnima de ejemplos de uso indebido que

    los pases podran prohibir y sancionar en leyes penales.

    En 1992 elabor un conjunto de normas para la seguridad de los sistemas de informacin, con

    intencin de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco de

    seguridad para los sistemas informticos.

    En 1990 la Organizacin de las Naciones Unidas (ONU) en el Octavo Congreso sobre Prevencin del

    Delito y Justicia Penal, celebrado en La Habana, Cuba, se dijo que la delincuencia relacionada con

    la informtica era consecuencia del mayor empleo del proceso de datos en las economas y

  • burocracias de los distintos pases y que por ello se haba difundido la comisin de actos

    delictivos.

    La ONU ha publicado una descripcin de "Tipos de Delitos Informticos", que se transcribe al final

    de sta seccin.

    En 1992 La Asociacin Internacional de Derecho Penal durante el coloquio celebrado en

    Wurzburgo en 1992, adopt diversas recomendaciones respecto a los delitos informticos, entre

    ellas que, en la medida que el derecho Penal no sea suficiente, deber promoverse la modificacin

    de la definicin de los delitos existentes o la creacin de otros nuevos, si no basta con la adopcin

    de otras medidas como por ejemplo el "principio de subsidiariedad"

    Hay otros Convenios no ratificados an por nuestro Pas, realizados por la Organizacin Mundial

    de la Propiedad Intelectual (OMPI), de la que nuestro pas es parte integrante a partir del

    8/10/1980.

    En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el Delito Ciberntico en

    Mrida Espaa, donde se desarrollaron temas tales como:

    Aplicaciones en la Administracin de las Tecnologas Informticas / cibernticas

    Blanqueo de capitales, contrabando y narcotrfico.

    3. TERRORISMO COMPUTACIONAL

    Hablando ya de Terrorismo Computacional se pude resaltar varios elementos, entre ellos estn:

    Malware, Rootkits, Spyware, Virus, Falsos Antivirus (Rogu), Phishing, Spam, etc. aunque siendo

    algo ortodoxos con este significado, se podra decir que en el contexto es equivoco, por lo que

    muchos autores hablan de Ciberterrorismo.

    Donde estos elementos mencionados pasan de ser simples amenazas

    potenciales a sistemas informticos a travs de internet a convertirse en armas para atacar por

    sorpresa, con objetivo poltico a sistemas gubernamentales para paralizar o desactivar las

    infraestructuras electrnicas y fsicas de una nacin, citando algn ejemplo puntual tenemos que

    en septiembre de 2007 unos "Hackers" chinos atacan sistemas informticos del Gobierno

    britnico, causando gran consternacin a nivel poltico entre las dos naciones afectadas.

    4. DEFINICION Y EJEMPLOS :

    Malware es la abreviatura de Malicious software, trmino que engloba a todo tipo de programa

    o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal funcionamiento.

    Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos

    (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,

    Rootkits, Bootkits, Rogues, etc.

    En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten funciones

    con sus otras familias, se denomina directamente a cualquier cdigo malicioso

    (parsito/infeccin), directamente como un Malware.

    Todos ellos conforman la fauna del malware en la actualidad 2013:

    Virus:

    Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros

    archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en

  • incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de

    forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una

    nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos

    que afectan a los humanos, donde los antibiticos en este caso seran los programas Antivirus.

    Adware:

    El adware es un software que despliega publicidad de distintos productos o servicios. Estas

    aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes, o a

    travs de una barra que aparece en la pantalla simulando ofrecer distintos servicios tiles para el

    usuario. Generalmente, agregan cono grficos en las barras de herramientas de los navegadores

    de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el

    usuario llegue a sitios con publicidad, sea lo que sea que est buscando. Backdoors:

    Estos programas son diseados para abrir una puerta trasera en nuestro sistema de modo tal de

    permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que desee con l. El

    objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos

    libremente hasta el punto de formas redes como se describen a continuacin.

    Botnet:

    Un malware del tipo bot es aquel que est diseado para armar botnets. Constituyen una de las

    principales amenazas en la actualidad. Este tipo, apareci de forma masiva a partir del ao 2004,

    aumentando ao a ao sus tasas de aparicin.

    Una botnet es una red de equipos infectados por cdigos maliciosos, que son controlados por un

    atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando

    una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un

    robot o zombi.

    Gusanos:

    Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus

    radica en que no necesitan de un archivo anfitrin para seguir vivos. Los gusanos pueden

    reproducirse utilizando diferentes medios de comunicacin como las redes locales, el correo

    electrnico, los programas de mensajera instantnea, redes P2P, dispositivos USBs y las redes

    sociales

    Hoax:

    Un hoax (en espaol: bulo) es un correo electrnico distribuido en formato de cadena, cuyo

    objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como

    el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

    Hijacker:

    Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser)

    modificando la pgina de inicio y bsqueda por alguna de su red de afiliados maliciosos, entre

    otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario.

    Generalmente suelen ser parte de los Adwares y Troyanos.

  • Keylogger:

    Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado

    (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseas e

    informacin de los equipos en los que estn instalados.

    Phishing:

    El phishing consiste en el robo de informacin personal y/o financiera del usuario, a travs de la

    falsificacin de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio

    de confianza cuando, en realidad, estos son enviados directamente al atacante.

    PUP:

    Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el

    consentimiento del usuario y realiza acciones o tiene caractersticas que pueden menoscabar el

    control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

    Rogue:

    Un rogue software es bsicamente un programa falso que dice ser o hacer algo que no es. Con la

    proliferacin del spyware estos comenzaron a surgir como un importante negocio para los

    ciberdelincuentes en formato de Falso Antispyware. Con el tiempo fueron evolucionando

    creando desde Falsos Optimizadores de Windows, y en los ms extendidos Falsos Antivirus.

    Al ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso problema en el sistema

    que si queremos arreglar vamos tener que comprar su versin de pago la cual obviamente en

    realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que s.

    Riskware:

    Programas originales, como las herramientas de administracin remota, que contienen agujeros

    usados por los crackers para realizar acciones dainas..

    Rootkit:

    Los rootkits son la crem de la crem de malware, funcionando de una manera no muy diferente a

    las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las

    defensas de reconocimiento, y el ataque de fuerza.

    Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de

    rootkit que se precie advierte que la eliminacin del rootkit podra causar problemas para el

    sistema operativo, hasta el punto de donde no podr arrancar.

    Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitucin de los

    archivos crticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados

    asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.

    Spam:

    Se denomina spam al correo electrnico no solicitado enviado masivamente por parte de un

  • tercero. En espaol, tambin es identificado como correo no deseado o correo basura.

    Troyano:

    En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los mismos,

    pero debido a que estas amenazas pueden propagarse de igual manera, suele inclurselos dentro

    del mismo grupo. Un troyano es un pequeo programa generalmente alojado dentro de otra

    aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el

    sistema cuando este ejecuta el archivo husped. Luego de instalarse, pueden realizar las ms

    diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalacin de otros malware

    como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los

    menos, simulan realizar una funcin til al usuario a la vez que tambin realizan la accin daina.

    La similitud con el caballo de Troya de los griegos es evidente y debido a esa caracterstica

    recibieron su nombre.

    Spyware:

    El spyware o software espa es una aplicacin que recopila informacin sobre una persona u

    organizacin sin su conocimiento ni consentimiento. El objetivo ms comn es distribuirlo a

    empresas publicitarias u otras organizaciones interesadas. Normalmente, este software enva

    informacin a sus servidores, en funcin a los hbitos de navegacin del usuario. Tambin,

    recogen datos acerca de las webs que se navegan y la informacin que se solicita en esos sitios, as

    como direcciones IP y URL que se visitan. Esta informacin es explotada para propsitos de

    mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar

    publicidad personalizada hacia el usuario afectado. Con esta informacin, adems es posible crear

    perfiles estadsticos de los hbitos de los internautas. Ambos tipos de software generalmente

    suelen disfrazarse de aplicaciones tiles y que cumplen una funcin al usuario, adems de auto

    ofrecer su descarga en muchos sitios reconocidos.

    Ransomware Secuestradores:

    Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l una serie de

    instrucciones para que el usuario pueda recuperar sus archivos. La vctima, para obtener la

    contrasea que libera la informacin, debe pagar al atacante una suma de dinero, segn las

    instrucciones que este disponga. Su popularizacin llego a travs de la extendida variante del

    virus de la polica la cual se ha extendido por todo el mundo secuestrando los equipos

    bloqueando la pantalla con una imagen perteneciente de la polica de su pas.

    CONCLUSION:

    Con el documento anterior nos dimos cuenta la importancia para nuestra empresa y para nosotros

    lo que es tener el conocimiento de los elementos que puedan afectar nuestra seguridad de la

    informacin de nuestras organizaciones, nos queda claro tambin que es lo que debemos tener en

  • cuenta para implementar en nuestras empresas para combatir los delitos informticos.

    BIBLIOGRAFIA:

    http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

    http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

    http://www.eumed.net/rev/cccss/04/rbar2.htm

    http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-

    informaticos-en-colombia

    http://trisanelectronic.blogspot.com/2010/09/terrorismo-computacional.html

    http://www.infospyware.com/articulos/que-son-los-malwares/