Beruflich Dokumente
Kultur Dokumente
Aprendiz
2019
CARACTERÍSTICAS PRINCIPALES
Fraudes cometidos:
Manipulación de los datos de salida: cuando se alteran los datos que salieron como
resultado de la ejecución de una operación establecida en un equipo de cómputo.
La ley (1273 de 2009), creo nuevos tipos penales relacionados con delitos
informáticos y la protección de la información y de los datos con penas de prisión
de hasta (120 meses y multas de hasta 1.500 salarios mínimos legales
vigentes).
Dicha ley tipifico como delitos una serie de conductas relacionadas con el manejo
de datos personales, por lo que es de gran importancia que las empresas se blinden
jurídicamente para evitar incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para
apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas
bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios
y transferencias electrónicas de fondos mediante la manipulación de programas y
afectación de los cajeros automáticos entre otras, son conductas cada vez más
usuales en todas partes del mundo.
De ahí la importancia de esta ley, que adiciona al código penal colombiano el titulo
(VII BIS, denominado de la protección de la información y de los datos), que
se divide en dos capítulos, a saber de los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos, de los sistemas informáticos y de los
atentados informáticos y otras infracciones.
Es de anotar que estos tipos penales obligan tanto a empresas como a personas
naturales a prestar especial atención al tratamiento de equipos informáticos, así
como al tratamiento de los datos personales más teniendo en cuenta la
circunstancia de agravación del inicio 3 del artículo (269H), el cual señala “por quien
tuviere un vínculo contractual con el poseedor de la información”.
Por lo tanto, se hace necesario tener unas condiciones de contratación, tanto con
empleados como con contratistas, claras y precisas para evitar incurrir en la
tipificación penal.
Como se puede apreciar, la ley (1273), es un paso importante en la lucha contra los
delitos informáticos en Colombia, por lo que es necesario que se esté preparado
legalmente para enfrentar los retos que plantea
En este sentido y desde el punto de vista empresarial, la nueva ley pone de presente
la necesidad para los empleados de crear mecanismos idóneos para la protección
de uno de sus activos más valiosos como lo es la información.
Las empresas deben aprovechar la expedición de esta ley para adecuar sus
contratos de trabajo, establecer deberes y sanciones a los trabajadores en los
reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los
mismos y crear puestos de trabajo encargados de velar por la seguridad de la
información.
Por otra parte, es necesario regular aspectos de las nuevas modalidades laborales
tales como el teletrabajo o los trabajos desde la residencia de los trabajadores los
cuales exigen un nivel más alto de supervisión al manejo de la información.
Pero más allá de ese importante factor, con la promulgación de esta ley se obtiene
una herramienta importante para denunciar los hechos delictivos a los que se pueda
ver afectado, un cambio importante si se tiene en cuenta que anteriormente las
empresas no denunciaban dichos hechos no solo para evitar daños en su
reputación, si no por no tener herramientas especiales.
Virus:
Gusanos:
Backdoors:
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema,
de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer
lo que desee con él. El objetivo es lograr una gran cantidad de computadoras
infectadas para disponer de ellos libremente hasta el punto de formas redes como
se describen a continuación.
Adware:
El spyware o software espía es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. El objetivo más
común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Normalmente, este software envía información a sus servidores, en función a los
hábitos de navegación del usuario. También, recogen datos acerca de las webs que
se navegan y la información que se solicita en esos sitios, así como direcciones IP
y URLs que se visitan. Esta información es explotada para propósitos de
mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que
pueden encarar publicidad personalizada hacia el usuario afectado. Con esta
información, además es posible crear perfiles estadísticos de los hábitos de los
internautas. Ambos tipos de software generalmente suelen "disfrazarse" de
aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer
su descarga en muchos sitios reconocidos.
Dialer:
Hijacker:
Joke:
Herramienta de Hacking
Permite a los hackers realizar acciones peligrosas para las víctimas de los ataques.
Keylogger:
Hoax:
Spam:
El temor ante hipotéticos ataques ciberterroristas se acentuó durante los años ´90
debido a varios factores, como ser:
Paul Wilkinson describe al terrorismo como “el uso de la intimidación coercitiva por
los movimientos revolucionarios, regímenes o individuos, por motivos políticos”.
Esta definición, si bien contiene algunas de las características que distinguen a la
acción terrorista, resulta insuficiente para dar cuenta de dicho fenómeno. Walter
Laqueur propone un concepto más amplio, y entiende al terrorismo como “el empleo
o amenaza de violencia, un método de combate o una estrategia para lograr ciertos
objetivos, con el propósito de inducir un estado de temor en la víctima que no se
ajusta a las normas humanitarias y en cuya estrategia es fundamental la publicidad".
Según la definición oficial del FBI, "el terrorismo es el uso ilegal de la fuerza o la
violencia contra personas o propiedades a fin de intimidar o cohesionar al gobierno,
la población civil o cualquier otro segmento, persiguiendo objetivos sociales o
políticos".
Ciberespacio
La equivocación que -en la opinión del autor de esta tesis- se comete al identificar
a Internet con el ciberespacio, se traslada al concepto de ciberterrorismo. La
expresión ciberterrorismo genera en el imaginario colectivo una imagen de amenaza
más compleja que si se utilizara, por ejemplo, la expresión “terrorismo por medios
informáticos”, “teleterrorismo” o “terrorismo digital”. Esa magnificación, sumada a la
exageración actual del poder de los hackers que hacen numerosos filmes, al igual
que la mayoría de los medios de comunicación, es explotada por quienes buscan
infundir en la sociedad el temor al ciberterrorismo, como se verá más adelante.
Ciberterrorismo
En los años 80, Barry Collin, un investigador senior del Institute for Security and
Intelligence en California, acuñó el término cyberterrorism para referirse a "la
convergencia del ciberespacio con el terrorismo". Mark Pollit, un agente del FBI que
se dedicó a estudiar el tema, desarrolló la siguiente definición operativa: "El
ciberterrorismo es el ataque premeditado y políticamente motivado contra
información, sistemas computacionales, programas de computadoras y datos que
puedan resultar en violencia contra objetivos no combatientes por parte de grupos
subnacionales o agentes clandestinos". Como se observa, Pollit tomó una parte de
la definición de terrorismo del FBI anteriormente citada; los ataques que interrumpen
servicios no esenciales o que son básicamente una molestia costosa no entran en
esta categoría.
Ese entorno, que operaba básicamente a través del sistema de BBS y donde
predominaba el texto, se mantuvo hasta 1994, año en que se introdujeron los
primeros navegadores con interfaz gráfica de usuarios. Por aquel entonces, el
surgimiento del Netscape permitió, por primera vez, visualizar fácilmente en Internet,
páginas con fotografías e imágenes. La expresión “desobediencia civil electrónica"
fue acuñada por un grupo de artistas y pensadores llamado Critical Art Ensemble;
en 1994, publicaron su primer libro sobre el tema, The Electronic Disturbance (El
disturbio electrónico). A esta obra siguió dos años después Electronic Civil
Disobedience and Other Unpopular Ideas (La desobediencia civil electrónica y otras
ideas poco populares). Ambas obras están dedicadas a un estudio teórico de cómo
trasladar las protestas de las calles a Internet. Examinan las tácticas de la protesta
callejera y elaboran hipótesis sobre cómo se pueden aplicar estas prácticas a la
infraestructura de Internet.
Este concepto fue inaugurado por el Electronic Disturbance Theater, que en 1988
organizó una serie de acciones, primero contra el sitio del presidente mexicano
Ernesto Zedillo, y luego contra los sitios de la Casa Blanca, el Pentágono, la Escuela
de las Américas y las bolsas de valores de Franckfurt y México. El propósito fue
demostrar solidaridad con los zapatistas mexicanos.
Los integrantes del EDT distribuyeron el nuevo software a través de Internet. Todo
lo que los interesados en participar de estas acciones debían hacer era visitar uno
de los sitios de FloodNet. Al hacerlo, su programa de navegación bajaba a sus
computadoras el software (un applet de Java), que accedería al sitio elegido como
objetivo varias veces por minuto.
El conflicto bélico en torno a la provincia serbia de Kosovo que tuvo lugar en 1999
es citado a menudo como la primera guerra peleada en forma paralela a través de
Internet. Actores gubernamentales y no gubernamentales usaron la Red para
diseminar información, difundir propaganda, demonizar a sus oponentes y solicitar
apoyo para sus posiciones. Personas de todo el mundo usaron a Internet para
debatir sobre el tema e intercambiar texto, imágenes y videoclips que no estaban
disponibles a través de otros medios.
Los hackers hicieron oír sus opiniones tanto sobre la agresión de la OTAN como
sobre la de Yugoslavia, interfiriendo servicios en computadoras gubernamentales y
bloqueando sus sitios.
En abril de 1999, el diario Los Angeles Times señaló que el conflicto de Kosovo
estaba transformando al ciberespacio en “una zona etérea de combate donde la
batalla por las mentes y los corazones es peleada a través del uso de imágenes,
listas de discusión y ataques de hackers".
La agencia serbia de noticias SRNA reportó que el grupo de hackers serbios Black
Hand borró todos los datos de un servidor de la marina estadounidense, según el
diario de Belgrado Blic. Los miembros de los grupos Black Hand y Serbian Angel
planearon acciones diarias destinadas a bloquear e interferir con las computadoras
militares utilizadas por países de la OTAN.
Desde aquella película, estrenada en plena guerra fría, varios expertos en seguridad
se comenzaron a preguntar qué posibilidades reales podría haber de que alguien
pueda interferir los sistemas computacionales destinados a la defensa.
En 1986, un libro llamado Softwar afirmó que los países del Pacto de Varsovia
podrían incapacitar al mundo occidental lanzando ataques contra las computadoras
militares y financieras de Estados Unidos y la OTAN.
Una razón para tomar con cierto escepticismo las reiteradas advertencias sobre
posibles ataques ciberterroristas, difundidas durante los últimos años, es que
quienes se muestran más alarmados son muchas veces aquellos que más se
benefician con los millonarios gastos gubernamentales destinados a prevenir esa
amenaza.
Pero al mismo tiempo que nos adaptamos, el cibercrimen crece y también se adapta
a pasos agigantados, generando nuevas preocupaciones que las empresas de
seguridad luchan por cubrir, las cuales están disponibles para cualquier persona
que desee hacer el mal, incluido los ciberterroristas, quienes están aprovechando
en la actualidad estas nuevas posibilidades que ha acarreado la globalización de
las comunicaciones, así como los mecanismos de seguridad creados para
mantener la seguridad de las personas en el mundo virtual, siempre apoyado con el
velo del anonimato que admite internet.
BIBLIOGRAFIAS
www.desolapate.com/.../DELITOS%20INFORMATICOS_RDeSola.p
es.wikipedia.org/wiki/Delito informático
www.argentina-rree.com/documentos/ciberterrorismo.pdf
www.acis.org.co/fileadmin/Revista.../Informe_Diego_Amortegui.pdf
https://es.slideshare.net/remyor09/seguridad-informtica-12913657
sierra349.blogspot.com/2006/11/espas-cibernticos-spyware.html