Sie sind auf Seite 1von 31

03/05/19

ADDUVAR SANCHEZ OSPITIA


CONTROLES Y SEGURIDAD INFORMATICA
INFORME: DELITOS INFORMÁTICOS Y TERRORISMO COMPUTACIONAL

Actualmente los delitos informáticos son algo que se encuentra en aumento, un campo que

tiene gran crecimiento son los medios electrónicos, pero igualmente es uno de los puntos

más vulnerables, y hasta ahora las legislaciones de los países se están preparando para

combatirlos.

Al escuchar las palabras terrorismo computacional nos llevan a pensar en actividades que

no son del agrado para nadie. Estas actividades se realizan aplicando diferentes tipos de

software que puede generar un gran daño a uno de los más importantes recursos de la

empresa como lo es la información. Se encuentran en la red gran cantidad de softwares que

se clasifican en el área de terrorismo computacional, entre ellos se encuentran: los

spywares, falsos virus y spam, entre otros.

Después de revisar el material de estudio y complementario propuesto, desarrolle un informe

sobre estos dos temas (delitos informáticos y terrorismo computacional) donde se tenga en

cuenta:

1. Indague en Internet y/o en cualquier otra fuente bibliográfica, artículos que presenten

información sobre cuáles son los principales delitos informáticos y su definición.

2. Presente ejemplos de situaciones relacionadas con terrorismo computacional.

3. Defina y de ejemplos de: spyware, anti-virus, maleware, hoaxes, etc.

El informe a presentar debe contener la investigación realizada, donde se de respuesta los

ítems propuestos, proceda a elaborar el texto en un documento de Word (procesador de

texto), tenga en cuenta las normas APA para su elaboración. Importante realizar las

referencias bibliográficas correspondientes.


INFORME

DELITOS INFORMÁTICOS Y TERRORISMO COMPUTACIONAL

ADDUVAR SANCHEZ OSPITIA

SERVICIO NACIONAL DE APRENDIZAJE SENA

BOGOTA 03/05/2019
TABLA DE CONTENIDO

INTRODUCCION .................................................................................................................................. 5
DEFINICIÓN DE DELITO INFORMÁTICO .................................................................................. 6
Características Principales ............................................................................................................... 6
TIPOS DE DELITOS INFORMÁTICOS .......................................................................................... 7
1. Fraudes cometidos mediante manipulación de computadoras ............................................. 7
 Manipulación De Los Datos De Entrada ................................................................................ 7
 Manipulación De Programas ................................................................................................... 7
 Manipulación De Los Datos De Salida ................................................................................... 8
 Manipulación Informática Aprovechando Repeticiones Automáticas De Los Procesos De
Cómputo .......................................................................................................................................... 8
2. falsificaciones informáticas .......................................................................................................... 8
 Como Objeto ........................................................................................................................... 8
 Como Instrumentos ................................................................................................................. 8
3. Daños o modificaciones de programas o datos computarizados ............................................... 9
 Sabotaje Informático ............................................................................................................... 9
 Virus........................................................................................................................................ 9
 Gusanos ................................................................................................................................... 9
 Bomba Lógica O Cronológica .............................................................................................. 10
4. Acceso no autorizado a servicios y sistemas informáticos ....................................................... 10
 Piratas Informáticos O Hackers ............................................................................................ 10
 Reproducción No Autorizada De Programas Informáticos De Protección Legal ................. 11
¿CUÁLES SON LOS PRINCIPALES DELITOS INFORMÁTICOS? ......................................... 11
La Estafa .......................................................................................................................................... 11
Pornografía Infantil, Sexting Y Staking ........................................................................................ 12
Revelación Y Descubrimiento De Secretos.................................................................................... 13
Terrorismo Informático. ..................................................................................................................... 13
Fines que persiguen......................................................................................................................... 14
Un poco de historia. ........................................................................................................................ 15
ciberterrorismo, el terrorismo 2.0 ................................................................................................. 15
– difusión ...................................................................................................................................... 16
– reclutamiento.............................................................................................................................. 16
– movilización ............................................................................................................................... 16
– acción ......................................................................................................................................... 16
LOS ATAQUES MÁS FAMOSOS ..................................................................................................... 16
1. YAHOO......................................................................................................................................... 17
2. EQUIFAX ..................................................................................................................................... 17
3. telefónica ....................................................................................................................................... 18
4. sony ............................................................................................................................................... 18
5. ashley madison .............................................................................................................................. 18
6 . “celebgate” ................................................................................................................................... 19
7. tesco bank...................................................................................................................................... 19
8. el pentágono .................................................................................................................................. 19
9. chrysler.......................................................................................................................................... 19
10. saudi aramco ............................................................................................................................... 20
¿qué es el spyware? ............................................................................................................................. 20
¿cómo protegernos del spyware? ................................................................................................... 21
 Instalar un antivirus............................................................................................................... 21
¿cómo eliminar el spyware? ........................................................................................................... 22
¿qué es un antivirus informático? ..................................................................................................... 22
¿para qué sirve un antivirus informático? ................................................................................... 23
diferentes tipos de antivirus ....................................................................................................... 23
¿cómo funciona un antivirus informático? ............................................................................... 24
hoax: definición ................................................................................................................................... 27
cómo identificarlos .......................................................................................................................... 27
¿qué hacer con los hoaxes? ............................................................................................................. 28
BIBLIOGRAFIA................................................................................................................................. 30
INTRODUCCION

Los delitos informáticos son un gran problema de escala mundial, realmente se deben

implementar acciones muy necesarias las cuales evitaran que se pueda fugar, filtrar o perder

la información básica de la compañía. Los ciberdelincuentes están muy al tanto de todas las

herramientas que salen al mercado para poder utilizarlas en favor o intereses propios, y estas

personas no son personas expertas si no que son personas que conocen el mundo virtual y

del mismo utilizan todo lo que este a su alcance para lograr su objetivo ya sea desestabilizar

la economía de un sector, área o compañía con el fin cumplir su propia satisfacción o

cumplir negocios de la competencia.

En estos momentos se está explotando mucho el ataque a la información personal de cada

ciudadano, ya que esta la puede utilizar de diversas formas ya sea para implicarlos en delitos,

utilizarla para realizar extorsiones, implementarlas o utilizarlas como herramientas para dar

otro tipo de golpes.


DEFINICIÓN DE DELITO INFORMÁTICO

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las

formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como

a la aparición de nuevos actos ilícitos. esta realidad ha originado un debate entorno a la

necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos informáticos,

aportando distintas perspectivas y matices al concepto. algunos consideran que es

innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se

trata de los mismos delitos, cometidos a través de otros medios. de hecho, el código penal

español, no contempla los delitos informáticos como tal.

Partiendo de esta compleja situación y tomando como referencia el “convenio de

ciberdelincuencia del consejo de Europa”, podemos definir los delitos informáticos como:

“los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los

sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,

redes y datos”.

CARACTERÍSTICAS PRINCIPALES

 Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar

las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. en ocasiones estos

delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo

informático y sin estar presente físicamente en el lugar de los hechos.

 Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más

la identificación y persecución de los mismos.

TIPOS DE DELITOS INFORMÁTICOS

los tipos de delitos informáticos reconocidos por naciones unidas

1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE

COMPUTADORAS

 Manipulación De Los Datos De Entrada

Este tipo de fraude informático, conocido también como sustracción de datos, representa el

delito informático más común ya que es fácil de cometer y difícil de descubrir. este delito no

requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que

tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de

los mismos.

 Manipulación De Programas

es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe

tener conocimientos técnicos concretos de informática. este delito consiste en modificar los

programas existentes en el sistema de computadoras o en insertar nuevos programas o

nuevas rutinas. un método común utilizado por las personas que tienen conocimientos

especializados en programación informática es el denominado caballo de troya, que consiste

en insertar instrucciones de computadora de forma encubierta en un programa informático

para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
 Manipulación De Los Datos De Salida

se efectúa fijando un objetivo al funcionamiento del sistema informático. el ejemplo más

común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación

de instrucciones para la computadora en la fase de adquisición de datos. tradicionalmente

esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se

usan ampliamente equipo y programas de computadora especializados para codificar

información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las

tarjetas de crédito.

 Manipulación Informática Aprovechando Repeticiones Automáticas De Los

Procesos De Cómputo

Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas

muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente

de una cuenta y se transfieren a otra.

2. FALSIFICACIONES INFORMÁTICAS

 Como Objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada.

 Como Instrumentos

las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de

uso comercial. cuando empezó a disponerse de fotocopiadoras computarizadas en color a

base de rayos láser surgió una nueva generación de falsificaciones o alteraciones


fraudulentas. estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar

documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y

los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de

los documentos auténticos.

3. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS

COMPUTARIZADOS

 Sabotaje Informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora

con intención de obstaculizar el funcionamiento normal del sistema. las técnicas que

permiten cometer sabotajes informáticos son:

 Virus

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y

propagarse a otros programas informáticos. un virus puede ingresar en un sistema por

conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como

utilizando el método del caballo de troya.

 Gusanos

se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de

procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus

porque no puede regenerarse.

en términos médicos podría decirse que un gusano es un tumor benigno, mientras que el

virus es un tumor maligno. ahora bien, las consecuencias del ataque de un gusano pueden ser

tan graves como las del ataque de un virus: por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco

para que transfiera continuamente dinero a una cuenta ilícita.

 Bomba Lógica O Cronológica

Exige conocimientos especializados ya que requiere la programación de la destrucción o

modificación de datos en un momento dado del futuro. ahora bien, al revés de los virus o los

gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos

los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo

potencial de daño. su detonación puede programarse para que cause el máximo de daño y

para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. la

bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un

rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

4. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas

informáticos (hackers) hasta el sabotaje o espionaje informático.

 Piratas Informáticos O Hackers

el acceso se efectúa a menudo desde un lugar exterior, situado en la red de

telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a

continuación. el delincuente puede aprovechar la falta de rigor de las medidas de seguridad

para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en

los procedimientos del sistema. a menudo, los piratas informáticos se hacen pasar por

usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que

los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están

en el propio sistema.
 Reproducción No Autorizada De Programas Informáticos De Protección Legal

esta puede entrañar una pérdida económica sustancial para los propietarios legítimos.

algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a

sanciones penales.

el problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones

no autorizadas a través de las redes de telecomunicaciones moderna.

¿CUÁLES SON LOS PRINCIPALES DELITOS INFORMÁTICOS?

El desarrollo de nuevas herramientas tecnológicas, su capacidad y utilización generalizada,

ha permitido la creación de oportunidades para los criminales de cometer ilícitos,

aprovechando el enorme potencial de las tic para la planificación y ejecución de actos

delictivos, eliminando barreras territoriales. la utilización de técnicas de suplantación de

identidad en los sistemas informáticos y el acceso ilícito a equipos se ha convertido en la

nueva forma de crimen en la era digital.

Es por ello que resulta importante conocer los delitos informáticos más comunes, con el fin

de crear sistemas de seguridad y protección, ya sea a nivel personal, familiar o incluso en el

interior de las empresas, con el fin de prevenir ser víctimas de estos crímenes.

A continuación se hará mención de los principales delitos informáticos que se presentan en

la actualidad en nuestro país.

LA ESTAFA

Este delito se comete generalmente por medio del phishing o el robo de indentidad, en el que

criminales con conocimiento técnicos utilizan spam, sitios web falsos, software de

actividades ilegales y otras técnicas, para engañar a las personas con el fin de obtener las
contraseñas o claves personales de forma fraudulenta y así acceder a información

confidencial. el ejemplo más claro de lo anterior es el acceso a datos de las tarjetas de crédito

o de la cuenta bancaria con el fin de cometer el delito de estafa o incluso con el fin de vender

esta información.

según la memoria presentada por la fiscalía general de estado el año anterior acerca de la

actividad del ministerio fiscal, el volumen más importante de actuaciones por ciberdelitos

corresponde a conductas de carácter defraudatorio, con un porcentaje de alrededor del 80%

del total de procedimientos registrados en este ámbito, en los últimos 3 años.

PORNOGRAFÍA INFANTIL, SEXTING Y STAKING

la pornografía infantil es otro de los delitos informáticos más comunes en este tipo de

crímenes. no cabe duda el internet supone una vía privilegiada para la distribución de la

pornografía infantil y esto se ha visto reflejado en el aumento sustancial de los casos

denunciados.

sin embargo, vale la pena mencionar algunos de los delitos contra menores que afectan su

honor, intimidad y propia imagen: el sexting y el stalking.

 El sexting: consiste en el envío de imágenes o mensajes de texto con contenido

sexual a otras personas por medio de teléfonos móviles. si bien en sí mismo este acto

no es ilegal, cuando se trata de menores de edad o cuando el adulto no consiente esa

actividad, constituye un ilícito penal.

 El hostigamiento o stalking: se presenta cuando hay un acoso constante de una

persona que vigila, persigue, y contacta con otra a través de medios electrónicos
alterando gravemente gravemente el desarrollo de la vida cotidiana del menor y

limitando su libertad de obrar.

las prácticas más habituales para cometer estos delitos son los foros privados,

conversaciones o grupos de whatsapp o skype y almacenamiento en la nube.

REVELACIÓN Y DESCUBRIMIENTO DE SECRETOS

Este tipo de delitos informáticos afecta directamente a la intimidad documental y de las

conversaciones o comunicaciones, de los secretos, el derecho a la propia imagen, así como

los secretos de las personas jurídicas. dentro de este grupo de delitos se encuentran:

 Violación del secreto de las comunicaciones.

 Interceptación de comunicaciones personales de manera ilegal.

 Utilización y modificación de los datos de carácter personal sin consentimiento.

 Acceso ilegal a datos y sistemas informáticos.

 Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente.

Otros de los delitos más comunes son las amenazas y coacciones y la falsificación

documental. respecto a la falsificación documental, las prácticas más comunes son la

falsificación de documentos privados, falsificación de certificados y falsificación de tarjetas

bancarias.

TERRORISMO INFORMÁTICO.

Ciberterrorismo. Delito cometido en las redes sociales.

Hoy vamos a tratar otro “delito informático”: El Terrorismo Informático o, también llamado

Ciberterrorismo, que son aquellos delitos terroristas cometidos por medio de las Nuevas
Tecnologías y lo vamos a diferenciar de los actos delictivos cometidos por bandas

organizadas que trataremos en otro post.

Sabemos que gracias a los avances informáticos, los ordenadores se utilizan como

herramientas para estos grupos con la intención de obtener información valiosa para sus

fines e incluso para dar publicidad a sus acciones o captar nuevos miembros a sus causas.

Es por ello que el aumento del nivel de los delitos informáticos relacionados con el

terrorismo (Terrorismo Informático) ha supuesto que los Estados tomen medidas urgentes de

cara no solo a su defensa sino también a su administración, negocios y sociedad y también

para su persecución.

Para ello se han firmado Tratados Internacionales y Convenios para crear nuevas normativas

y sanciones a los efectos del control de estos grupos que afectan a sus intereses.

FINES QUE PERSIGUEN.

El Ciberterrorismo pues con estos nuevos medios avanzados y con estas nuevas herramientas

utilizadas como armas, crean terror y miedo generalizado en el conjunto de la sociedad, de

las clases dirigentes o de los gobiernos, causando con ello una violación a la libre voluntad

de las personas.

Los fines que persiguen pueden ser económicos, políticos o religiosos.

Es importante señalar, por desgracia, el hecho de que los “grupos yihadistas” (como el

Estado Islámico…) utilicen también estas herramientas y, por tanto la Seguridad Nacional en

España (al igual que en otros Países) haya alertado hace meses de posibles amenazas de

ciberataques, apuntando como objetivos principales las infraestructuras claves como:

Hospitales en general, Defensa, Centrales Nucleares, Aeropuertos, Refinerías…


UN POCO DE HISTORIA.

Las administraciones públicas españolas recibieron durante el año 2013 nada menos que

7.264 incidentes cibernéticos relacionados con el ciberterrorismo (o Terrorismo

Informático), si bien es cierto que tuvieron su correspondiente “ciberataque”.

En los últimos 4 años, el número de riesgos cibernéticos o ciberterroristas se ha multiplicado

de forma exponencial.

Los “ciberyihadistas” utilizan principalmente estos medios para la captación de nuevos

miembros, para propagar su ideología, para su financiación e incluso el entrenamiento de sus

adeptos.

En concreto el grupo yihadista:

El Estado Islámico (E.I.), que entre otras acciones quiere recuperar lo que fue el “Al-

Andalus”, está seduciendo a jóvenes occidentales a través de internet.

En concreto hace unos meses se detuvieron a dos chicas de 14 y 19 años en Melilla que iban

a ser trasladadas a Siria e Irak.

También este grupo (al igual que otros grupos terroristas), realizan ataques a páginas web

institucionales, cambiando por ejemplo su configuración (defacement).

CIBERTERRORISMO, EL TERRORISMO 2.0

la evolución tecnológica es un fenómeno positivo para la humanidad, aunque también tiene

sus sombras. y es que el terrorismo también se ha servido del mundo digital para sus

perversos fines. se trata del ciberterrorismo, es decir, el uso de recursos informáticos para

intimidar y sembrar el terror. pero… ¿cómo usan los terroristas internet?


– DIFUSIÓN

por un lado, el terrorismo ve en la red una plataforma de alcance mundial para difundir sus

ideas. es decir, la utilizan como un altavoz para ejecutar sus campañas propagandísticas.

– RECLUTAMIENTO

por otra parte, los terroristas emplean internet como una herramienta de captación de nuevos

seguidores o fieles. por ejemplo, el terrorismo yihadista ha reclutado a jóvenes de distintos

países del mundo mediante esta vía.

– MOVILIZACIÓN

otro de los fines para los que el terrorismo se vale de la red es para la organización de

eventos y concentraciones. por ejemplo, a través de páginas de facebook tratan de movilizar

a sus adeptos para encuentros y acciones concretas.

– ACCIÓN

por último, internet también es un espacio que los terroristas utilizan para perpetrar

ciberataques. las víctimas pueden ser ciudadanos, pero algunos objetivos más comunes son

webs estatales y de los cuerpos de seguridad.

LOS ATAQUES MÁS FAMOSOS

Dentro del código deontológico de cualquier corporación (especialmente del sector it) se

establece que, cuando esta sufre una brecha de seguridad, tiene que ser puesta en

conocimiento de sus usuarios lo antes posible. no obstante, lo que suelen buscan los

cibercriminales son los datos de estos consumidores, por lo que son, en última instancia,

víctimas de ellos. el siguiente paso que establece cualquier código ético es el de poner

parches de seguridad para subsanarlos.


lo cierto es que pocas empresas se han librado de estar en el centro de la diana, a pesar de su

inversión en seguridad y en el talento que tienen contratado internamente. por estas

premisas, estos han sido los ciberataques que más han llamado la atención en los últimos

tiempos:

1. YAHOO

Hace un par de años, la compañía americana reconocía que, en 2013, fue víctima de un gran

ataque informático que afectó a más de 1.000 datos personales de sus usuarios. uno de sus

grandes fallos fue, precisamente, haberse callado durante años, algo que provocó que su ceo

fuera cesado de sus funciones.

la brecha de seguridad costó a yahoo unos 3.000 millones de dólares ya que se expusieron

datos tan sensibles como direcciones de email, claves, cumpleaños, números de teléfonos,

nombres y apellidos de la personas registradas en la plataforma.

2. EQUIFAX

la compañía de informes crediticios tuvo dos incidentes graves de seguridad en pocos meses,

afectando a un total de 143 millones de clientes estadounidenses. entre los datos personales

que se robaron están miles de documentos de la seguridad social, pasaportes, carnés de

conducir y otros documentos de identificación, subidas por los propios usuarios (y de

manera confidencial) a la plataforma online de la compañía.

la diferencia con yahoo, es que equifax tardó mucho menos en informar públicamente a las

autoridades del suceso, publicando un documento oficial con todos los detalles para agilizar

la búsqueda de los culpables.


3. TELEFÓNICA

hace unos meses, el malware wannacry se hacía tristemente famoso por haber sido capaz de

infectar, a la vez, a cientos de multinacionales y organismos institucionales en todo el

mundo. la española telefónica fue una de sus víctimas y eso a pesar de contar entre sus filas

con reputados profesionales de la seguridad it, como es el caso de chema alonso.

lo cierto es que la compañía actuó rápido y subsanó la exposición de datos de sus clientes,

pero fue un claro ejemplo de que, por mucha vigilancia que haya, los cibercriminales

siempre encuentran un hueco por el que escabullirse y hacer daño.

4. SONY

en 2014, sony vivió su particular annus horribilis con una serie de ciberataques a varias de

sus divisiones que provocaron unas pérdidas millonarias a la compañía. uno de esos ataques,

mencionados por el propio barack obama como “intento de extorsión”, fue el que afectó al

departamento audiovisual.

concretamente, los cibercriminales se dedicaron a robar correos y películas de la compañía,

provocando la cancelación de rodajes cinematográficos y, por ende, haciendo lo propio con

los estrenos cinematográficos. además de los ataques, se produjeron amenazas personales y,

tras una larga investigación, el fbi responsabilizó de todos los incidentes a corea del norte.

5. ASHLEY MADISON

hace un par de años, miles de datos de usuarios de esta plataforma de citas se publicaron en

la web tras un hackeo de la plataforma. el gran problema es que se trataba de un espacio en

el que los usuarios eran personas comprometidas que encontraban aquí el lugar idóneo para

conocer a otros en la clandestinidad. el caso tuvo una gran repercusión porque también

aparecieron nombres de celebridades y políticos.


6 . “CELEBGATE”

este caso también se hizo muy popular porque los afectados eran personas muy famosas de

hollywood como jennifer lawrence o kirsten duns. en esta ocasión, el cibercriminal robó

fotos íntimas y con cierto contenido erótico de las actrices que habían hecho con sus

teléfonos móviles y luego las difundió por la red.

7. TESCO BANK

la filial bancaria de la cadena de supermercados británica fue víctima hace unos años de un

importante ataque hacker que robó el dinero de las cuentas bancarias de más de 20.000 de

sus clientes. los responsables del banco vieron numerosas transacciones bancarias de muchos

de sus usuarios en pocas horas, lo que resultaron ser movimientos ilegales perpetrados por

los piratas informáticos.

8. EL PENTÁGONO

aunque parezca mentira, el organismo institucional norteamericana sufrió, a finales de los

90, el que calificaron como el “ataque más organizado y sistemático jamás sufrido”, ya que

llegó a todos los sistemas informáticos, aunque sin llegar a robar los documentos más

secretos (o eso al menos, dijeron en su día).

9. CHRYSLER

hace unos años, la empresa automovilística tuvo que retirar del mercado cerca de un millón y

medio de coches en todo el mundo tras el ataque de dos ciberdelincuentes que consiguieron

vulnerar el sistema de seguridad de un vehículo en movimiento. a través del sistema,

pudieron realizar acciones en remoto que solo eran factibles para el sistema de conducción.
10. SAUDI ARAMCO

después de meses de rastreo e investigación, se concluyó que diversos cibercriminales

ubicados en rumanía accedieron de forma fraudulenta a los sistemas electrónicos del gigante

saudí. como consecuencia de esto, la petrolífera tuvo millones de dólares en pérdidas e

innumerables daños materiales.

parece ser que el objetivo de los criminales era, como siempre, el robo de datos

confidenciales y documentos sensibles y, al final, consiguieron inhabilitar todo el sistema de

aramco durante más de un mes. durante este tiempo se procedió a arreglar unos 2.000

servidores y más de 30.000 ordenadores de los trabajadores, que resultaron afectados.

¿QUÉ ES EL SPYWARE?

Se conoce en informática como spyware o programas espía a un tipo de software

malintencionado (malware) que opera en un sistema informático de manera invisible,

recopilando información técnica, personal o confidencial y enviándola a través de internet a

terceros, sin la autorización del usuario del computador.

Este tipo de malware se autoinstala en el computador disfrazado de otros productos o incluso

en silencio mientras el usuario navega en determinadas páginas web, y se pone en marcha al

iniciar el sistema operativo, absorbiendo a menudo un porcentaje significativo de recursos

del sistema (cpu, memoria ram o ancho de banda).

El spyware por ende, no sólo representa un riesgo para la privacidad del usuario, sino

también para la estabilidad del sistema y para su capacidad de conectividad en internet. sin

embargo, a diferencia de los virus informáticos, el spyware no produce copias de sí mismo ni

intenta enviarlas a otros usuarios adueñándose del correo electrónico o de los dispositivos

periféricos del computador.


junto con los troyanos, hijacks, rootkits, pop-ups, backdoors y otros tipos de programas

perjudiciales, constituye el llamado malware, software diseñado más o menos anónimamente

con fines ilegales: robar información personal, bombardear con publicidad no solicitada,

secuestrar cuentas privadas o abrir brechas en la seguridad informática de los sistemas.

¿CÓMO PROTEGERNOS DEL SPYWARE?

las medidas preventivas contra el software espía apuntan a lo siguiente:

 Instalar un antivirus.

la mayoría de los servicios de antivirus, privados o gratuitos, ofrecen también un margen de

protección contra el malware en sus diversas formas, ya sea como defensa en tiempo real

(bloque inmediato a páginas o archivos), revisiones periódicas, o servicios de firewall.

 Evitar las páginas inseguras.

se sabe que la mayor fuente de infecciones de malware proviene de páginas que ofrecen

contenido gratuito, pornográfico o recompensas inesperadas, buscando llamar la atención del

desprevenido para que ingrese al portal o haga clic en algún anuncio y se infecte. si es

demasiado bueno para ser verdad, ignórelo.

 No Instalar Software Desconocido.

si ud. ignora el fabricante de un software o una aplicación que de pronto desea instalarse en

su computador, será preferible siempre no ejecutarlo o instalarlo, y no correr riesgos. sobre

todo si no cuenta ud. con un buen antivirus o antimalware.

 Instalar un bloqueador de pop-ups.

se conoce como pop-ups a las ventanas emergentes no solicitadas que a menudo pueden

aparecer durante nuestra navegación por internet, sobre todo en páginas inseguras o de

mucho tráfico. algunas de dichas ventanas capturan al usuario y lo obligan a descargar


archivos, o lo engañan para que acceda a instalarlos en línea. para ello, mejor instalar un

bloqueador de ventanas emergentes en el navegador que utilicemos.

¿CÓMO ELIMINAR EL SPYWARE?

Muchas veces el spyware es difícil de erradicar: recordemos que son programas diseñados

para aferrarse al sistema o para pasar inadvertidos. Lo mejor en ese caso es realizar

revisiones periódicas con nuestro software antivirus o antimalware (o ambos), muchos de los

cuales permiten programar estas inspecciones para que se realicen fuera del horario habitual

de trabajo.

¿QUÉ ES UN ANTIVIRUS INFORMÁTICO?

los antivirus son programas informáticos creados para la prevención, bloqueo, detección y

eliminación de ciertos archivos o ejecutables dañinos que se descargan en el ordenador, sin

previo aviso, al navegar por internet.

tener bien claro qué es un antivirus y para qué sirve es muy importante para cuidar tu equipo.

es la mejor manera de protegerlo. los programas malintencionados a los que llamamos virus,

son elaborados para dañar o modificar el desempeño normal de los sistemas informáticos.

estos virus cada vez son más sofisticados y complejos. hoy, con solo descargar o copiar un

archivo se puede infectar todo el sistema y perjudicar otros equipos que de algún modo estén

conectados al que fue infectado.

los ordenadores perjudicados pueden ser de todo tipo, lo que incluye tablest, teléfonos

móviles y por supuesto, servidores de datos. actualmente, no solo se pueden encontrar los

que comúnmente denominamos virus. también hay una gran cantidad de otros programas

creados con fines poco claros que representan amenazas y atacan los sistemas.
debido a la gran cantidad de programas malintencionados que existen, y que se crean nuevos

constantemente, es difícil encontrar un software antivirus que brinde una protección

completa. por eso, una vez instalado el antivirus se actualiza constantemente para prevenir

ataques de nuevas propuestas de virus o modificaciones de los que ya habían sido creados.

además, el antivirus se combina con otros programas accesorios que se encargan de la

detección, prevención y eliminación efectiva de malware que infecte sistemas informáticos.

¿PARA QUÉ SIRVE UN ANTIVIRUS INFORMÁTICO?

como ya dijimos, los programas antivirus sirven para la protección, detección y eliminación

de los diversos virus que existen. los distintos niveles de protección que otorgan los distintos

antivirus van de acuerdo a las marcas de éstos y a la licencia que se contrata, por supuesto

que los que menos cobertura tienen son los gratuitos, que son los más básicos, y los que más

restricciones tienen.

De acuerdo a lo ya dicho, los actuales antivirus incluyen protecciones a las diversas

amenazas que pululan por la web, como spyware, troyanos, rootkits, gusanos, ransomwares,

adwares y demás malware.

DIFERENTES TIPOS DE ANTIVIRUS

los antivirus se pueden clasificar de diferentes maneras:

 Según su finalidad

 Por objetivo

 De acuerdo a la función

 Según su categoría

según la finalidad se incluyen aquellos antivirus que son:

 Preventores
 Identificadores

 Descontaminadores

los incluidos de acuerdo al objetivo son:

 Firewall

 Antispyware

 anti pop-ups

 anti spam

 antimalware

de acuerdo a la función que cumplen se pueden incluir:

 eliminadores-reparadores

 detectores

 inmunizadores

 heurísticos

 residentes

Tomando en cuenta su forma de actuar se puede clasificar como los siguientes tipos de

antivirus:

 pasivo

 activo

 offline

 online

¿CÓMO FUNCIONA UN ANTIVIRUS INFORMÁTICO?

programas antivirus hay muchos en el mercado, de diferentes marcas reconocidas, pero por

mas completa que sea la licencia de pago, ninguno de ellos puede proteger los equipos de

todos los virus que circulan en internet.


Muchas veces se escuchan en las noticias que nos alertan de cientos de miles de malware

nuevos que van apareciendo, y que ningún antivirus, por actualizado que esté, puede darnos

protección contra ellos. el tiempo de creación de estos virus es similar al que le llevará a los

programadores encontrar la forma de desactivarlo.

cada empresa desarrolladora de programas antivirus tiene sus propias formas de encontrar la

solución a tanta cantidad de malware, por lo que conocer el funcionamiento de un antivirus,

es como divulgar el secreto de estas empresas, que por supuesto, no lo dan a conocer.

 conociendo el antivirus eset en profundidad

 según eset españa, el antivirus de esta empresa funciona en tres capas:

O seguridad.

O privacidad.

O protección contra robos.

Cada una de estas capas se encarga de cada tipo de software malicioso que ingrese al

sistema. recordemos que eset es una empresa fundada en 1992, con sede en eslovaquia,

creadora del famoso programa antivirus eset nod32, y que tiene sedes en los principales

países del mundo.

En este clásico programa antivirus, que ya lleva más de 30 años en el mercado, está basada

la primera capa de protección que es la de seguridad. esta primera capa, según eset, está

compuesta por:

Control de avance antivirus y antispyware, que puede detener, bloquear, y proceder a

eliminar virus, gusanos, rootkits y programas espía.

nivel de seguridad desarrollada para detectar y borrar los ransomware y las pantallas de

bloqueo.
seguridad que realiza un análisis de memoria avanzado, para la detección del malware que

ha sido desarrollado con varias capas cifradas, que pueden ocultar su actividad dentro del

sistema.

análisis uefi, que protege lo más profundo de nuestro sistema, aún antes de iniciar el sistema

operativo que dispongamos en el equipo.

análisis de las descargas, soltando una alerta de seguridad para que se aborte la descarga.

protección del sistema de ataques script, bloqueando los maliciosos para que no se

descarguen en el ordenador.

las capas de privacidad protegen de los hackers que roban contraseñas y otras informaciones

privadas. da seguridad a operaciones bancarias o con tarjeta de crédito realizadas desde el

ordenador, móvil o tablet.por esto es que funciona con diferentes subcapas:

para encriptar los archivos y dispositivos extraíbles cortafuegos anti phishing, que no

permite el acceso a las claves bancarias subcapa para que la webcam no pueda ser operada

en forma remota subcapa para conocer y corregir la vulnerabilidad que detenten en el router

de la red domiciliaria control de los dispositivos y así prever que estos envían copias de

datos no autorizados la protección antirrobo protege la información privada más sensible

guardada en el sistema. ofrece los siguientes controles:

 Rastrea el dispositivo que perdimos o nos robaron

 Subcapa antirrobo que permite cambiar contraseñas y configuraciones

 Subcapa que monitorea la actividad después del robo, pudiendo reconocer las caras

de los delincuentes a través de la cámara del dispositivo

 Una última subcapa que permite enviar mensajes al delincuente para que lo devuelva.
HOAX: DEFINICIÓN

el mensaje suele pertenecer a una cadena de correos electrónicos que indica a los receptores

que los reenvíen a todas las personas que conozcan. su finalidad es generar alarma y

confusión entre los usuarios.

CÓMO IDENTIFICARLOS

la mayoría de los bulos son muy efectistas: buscan causar impacto en el destinatario y se

identifican fácilmente por el hecho de que indican que el virus hará cosas casi imposibles,

como provocar un incendio o hacer explotar el equipo; o hechos muy graves, como borrar

todo lo que hay en el ordenador del usuario.

a menudo incluyen anuncios falsos que supuestamente vienen de organizaciones

informáticas, o falsas noticias que parecen haber sido escritas por medios de comunicación

legítimos. estas fuentes falsas se citan para dar más credibilidad al engaño.

como en el caso del scareware, las advertencias suelen emplear un lenguaje que provoca

alarma o miedo, enfatizan la naturaleza urgente de la amenaza y animan a las víctimas a

transmitir la información a otras personas lo antes posible.

los hoaxes suelen ser inofensivos y el daño causado no suele ir más allá de una leve pérdida

de tiempo para los que son no son capaces de identificar el engaño y pierden el tiempo

reenviando el mensaje.

sin embargo, en ocasiones han aparecido engaños que han manipulado a los usuarios para

hacerles creer que archivos vitales del sistema eran en realidad virus, y los animaban a

eliminarlos, causando daños permanentes en el sistema. además, hay algunos daños

secundarios como la pérdida de productividad, pérdida de credibilidad, saturación de redes

locales y de mensajes.
además, hay algunos daños secundarios como la pérdida de productividad, pérdida de

credibilidad, saturación de redes locales y de mensajes.

algunos analistas consideran que los hoaxes y otras cadenas de correo electrónico son, en sí

mismos, un gusano informático, que se reproduce por medio de la ingeniería social,

explotando la preocupación, la ignorancia y el reparo de los usuarios a investigar y contrastar

antes de compartir la información.

también es importante distinguir los engaños de las pranks o bromas informáticas; que son

programas inofensivos que realizan acciones no deseadas y molestas en un ordenador, como

mover al azar el ratón, girar la pantalla al revés, etc.

¿QUÉ HACER CON LOS HOAXES?

si recibes un hoax, lo aconsejable es ignorar sus instrucciones y eliminarlo inmediatamente,

sin reenviárselo a nadie para evitar su expansión. estas son las principales características que

te ayudarán a distinguir estas falsas alarmas sobre virus:

 Para dar un aspecto verídico a los mensajes, normalmente incluyen en el

encabezamiento el nombre de ciertas agencias de prensa o de otros organismos de

prestigio. por la misma razón, los mensajes no suelen estar fechados: así transmiten

la impresión de que son mensajes recientes, aunque lleven mucho tiempo circulando

por la red.

 se envían casi siempre por correo electrónico, con la intención de extender falsos

rumores por internet.


 los mensajes suelen tener un tono alarmista y normalmente incitan al usuario a tomar

medidas inmediatas para resolver la supuesta infección. no hay que seguir jamás

estas instrucciones, ya que suelen acarrear efectos dañinos para el ordenador.

 por regla general, siempre inciden en que el supuesto virus del que hablan no es

detectado por ningún antivirus, para explicar el hecho de que los análisis de antivirus

no hallarán ninguna infección en el equipo.


BIBLIOGRAFIA

 http://www.delitosinformaticos.info/delitos_informaticos/definicion.html

 http://www.forodeseguridad.com/artic/discipl/disc_4016.htm

 http://adabogados.net/cuales-son-los-principales-delitos-informaticos/

 https://www.legalisconsultores.es/2015/02/delitos-informaticos-5-terrorismo-

informatico/

 https://www.sophiadigital.es/ciberterrorismo-miedo-en-internet/

 https://www.apd.es/empresas-afectadas-por-ciberataques/

 https://concepto.de/spyware/

 https://vanguardia.com.mx/articulo/que-es-un-antivirus-y-para-que-sirve

 https://www.pandasecurity.com/es/security-info/hoax/

Das könnte Ihnen auch gefallen