0% encontró este documento útil (0 votos)
236 vistas12 páginas

Delitos Informáticos y Seguridad en Colombia

El documento habla sobre los controles y la seguridad informática. Explica que en el mundo moderno, la información es un activo valioso para las organizaciones y que la seguridad de la información se encarga de preservarla a través de la confidencialidad, integridad y disponibilidad. También describe los delitos informáticos, las características principales de estos delitos y algunos tipos comunes como fraudes, virus y acceso no autorizado. Finalmente, resume la legislación colombiana contra los delitos informáticos contenida en la Ley 1273

Cargado por

Franch Gonzalez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
236 vistas12 páginas

Delitos Informáticos y Seguridad en Colombia

El documento habla sobre los controles y la seguridad informática. Explica que en el mundo moderno, la información es un activo valioso para las organizaciones y que la seguridad de la información se encarga de preservarla a través de la confidencialidad, integridad y disponibilidad. También describe los delitos informáticos, las características principales de estos delitos y algunos tipos comunes como fraudes, virus y acceso no autorizado. Finalmente, resume la legislación colombiana contra los delitos informáticos contenida en la Ley 1273

Cargado por

Franch Gonzalez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

FRANCH DE JESUS GONZALEZ OCANDO

CONTROLES Y SEGURIDA INFORMATICA





ACTIVIDAD 4





1 DE SEPTIEMBRE DE 2014










INTRODUCCION

En un mundo donde el uso de la tecnologa en todos los mbitos incluyendo
industrial, comercial, gubernamental, social y personal ha permitido que estos
sectores se desarrollen y sean muchos ms eficientes en todas sus
operaciones y tareas. Pero esto ha trado como consecuencia que aparezcan
cada da ms nuevos delitos informticos para entorpecer con este desarrollo o
simplemente ocasionar dao, y es tanto el auge de estos delitos que con el
tiempo son ms difciles de reconocerlos y combatirlos.

Para toda organizacin moderna la informacin es un activo de valor y la
seguridad de la informacin se encarga de preservarla a travs de los
principios de confidencialidad, integridad y disponibilidad. Dependiendo de la
amenaza la seguridad se puede dividir en Lgica cuando se aplican barreras
para mantener el resguardo a nivel de las aplicaciones, bases de datos,
archivos, sistemas operativos y Fsico lo relacionado con la proteccin de la
parte Hardware de amenazas naturales o las generadas por el hombre como
terrorismo.
DESARROLLO


1. DELITO INFORMATICO
El constante progreso tecnolgico que experimenta la sociedad, supone una
evolucin en las formas de delinquir, dando lugar, tanto a la diversificacin de
los delitos tradicionales como a la aparicin de nuevos actos ilcitos. Esta
realidad ha originado un debate en torno a la necesidad de distinguir o no
los delitos informticos del resto.

Diversos autores y organismos han propuesto definiciones de los delitos
informticos, aportando distintas perspectivas y matices al concepto. Algunos
consideran que es innecesario diferenciar los delitos informticos de los
tradicionales, ya que, segn stos se trata de los mismos delitos, cometidos a
travs de otros medios. De hecho, el Cdigo Penal espaol, no contempla los
delitos informticos como tal.

Partiendo de esta compleja situacin y tomando como referencia el Convenio
de Ciberdelincuencia del Consejo de Europa, podemos definir los delitos
informticos como: los actos dirigidos contra la confidencialidad, la integridad y
la disponibilidad de los sistemas informticos, redes y datos informticos, as
como el abuso de dichos sistemas, redes y datos.


CARACTERSTICAS PRINCIPALES

Son delitos difciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rpida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestin de segundos, utilizando
slo un equipo informtico y sin estar presente fsicamente en el lugar de los
hechos.

Los delitos informticos tienden a proliferar y evolucionar, lo que complica an
ms la identificacin y persecucin de los mismos.




TIPOS DE DELITOS INFORMATICOS:
Delitos informticos:

Fraudes cometidos:

Mediante manipulacin de computadoras Estos pueden suceder al interior de
Instituciones Bancarias o cualquier empresa en su nmina, ya que la gente de
sistemas puede acceder a tos tipo de registros y programas.
La manipulacin de programas mediante el uso de programas auxiliares que
permitan estar manejando los distintos programas que se tiene en los
departamentos de cualquier organizacin.

Manipulacin de los datos de salida Cuando se alteran los datos que salieron
como resultado de la ejecucin de una operacin establecida en un equipo de
cmputo.
Fraude efectuado por manipulacin informtica Accediendo a los programas
establecidos en un sistema de informacin, y manipulando para obtener una
ganancia monetaria.

Falsificaciones Informticas Manipulando informacin arrojada por una
operacin de consulta en una base de datos.
Sabotaje informtico Cuando se establece una operacin tanto de programas
de cmputo, como un suministro de electricidad o cortar lneas telefnicas
intencionalmente.
Virus Programas contenidos en programas que afectan directamente a la
mquina que se infecta y causa daos muy graves.
Gusanos Se fabrica de forma anloga al virus con miras a infiltrarlo en
programas legtimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse.
Bomba lgica o cronolgica Su funcionamiento es muy simple, es una especie
de virus que se programa para que explote en un da determinado causando
daos a el equipo de cmputo afectado.
Piratas Informticos Hackers y Crackers dispuestos a conseguir todo lo que se
les ofrezca en la red, tienen gran conocimiento de las tcnicas de cmputo y
pueden causar graves daos a las empresas.
Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en
todo lugar sin tener acceso a ese sitio.
Reproduccin no autorizada de programas informticos de proteccin Legal Es
la copia indiscriminada de programas con licencias de uso para copias de una
sola persona, se le conoce tambin como piratera.

[Link]


2. LEGISLACION COLOMBIANA CONTRA DELITOS INFORMATICOS:

La Ley 1273 de 2009 cre nuevos tipos penales relacionados con delitos
informticos y la proteccin de la informacin y de los datos con penas de
prisin de hasta 120 meses y multas de hasta 1500 salarios mnimos legales
mensuales vigentes.
El 5 de enero de 2009, el Congreso de la Repblica de Colombia promulg la
Ley 1273 Por medio del cual se modifica el Cdigo Penal, se crea un nuevo
bien jurdico tutelado denominado De la Proteccin de la informacin y de los
datos- y se preservan integralmente los sistemas que utilicen las tecnologas
de la informacin y las comunicaciones, entre otras disposiciones.

Dicha ley tipific como delitos una serie de conductas relacionadas con el
manejo de datos personales, por lo que es de gran importancia que las
empresas se blinden jurdicamente para evitar incurrir en alguno de estos tipos
penales.

No hay que olvidar que los avances tecnolgicos y el empleo de los mismos
para apropiarse ilcitamente del patrimonio de terceros a travs de clonacin de
tarjetas bancarias, vulneracin y alteracin de los sistemas de cmputo para
recibir servicios y transferencias electrnicas de fondos mediante manipulacin
de programas y afectacin de los cajeros automticos, entre otras, son
conductas cada vez ms usuales en todas partes del mundo. Segn la Revista
Cara y Sello, durante el 2007 en Colombia las empresas perdieron ms de 6.6
billones de pesos a raz de delitos informticos.
De ah la importancia de esta ley, que adiciona al Cdigo Penal colombiano el
Ttulo VII BIS denominado "De la Proteccin de la informacin y de los datos"
que divide en dos captulos, a saber: De los atentados contra la
confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas
informticos y De los atentados informticos y otras infracciones.
Es primordial mencionar que este artculo tipifica lo que comnmente se
denomina phishing, modalidad de estafa que usualmente utiliza como medio
el correo electrnico pero que cada vez con ms frecuencia utilizan otros
medios de propagacin como por ejemplo la mensajera instantnea o las
redes sociales. Segn la Unidad de Delitos Informticos de la Polica Judicial
con esta modalidad se robaron ms de 3.500 millones de pesos de usuarios del
sistema financiero en el 2006.

Un punto importante a considerar es que el artculo 269H agrega como
circunstancias de agravacin punitiva de los tipos penales descritos
anteriormente el aumento de la pena de la mitad a las tres cuartas partes si la
conducta se cometiere:
1. Sobre redes o sistemas informticos o de comunicaciones estatales u
oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor pblico en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la informacin o
por quien tuviere un vnculo contractual con este.
4. Revelando o dando a conocer el contenido de la informacin en perjuicio de
otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa
nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administracin,
manejo o control de dicha informacin, adems se le impondr hasta por tres
aos, la pena de inhabilitacin para el ejercicio de profesin relacionada con
sistemas de informacin procesada con equipos computacionales.



Es de anotar que estos tipos penales obligan tanto a empresas como a
personas naturales a prestar especial atencin al tratamiento de equipos
informticos as como al tratamiento de los datos personales ms teniendo en
cuenta la circunstancia de agravacin del inciso 3 del artculo 269H que seala
por quien tuviere un vnculo contractual con el poseedor de la informacin.

Por lo tanto, se hace necesario tener unas condiciones de contratacin, tanto
con empleados como con contratistas, claras y precisas para evitar incurrir en
la tipificacin penal.
As mismo, la Ley 1273 agrega como circunstancia de mayor punibilidad en el
artculo 58 del Cdigo Penal el hecho de realizar las conductas punibles
utilizando medios informticos, electrnicos telemticos.
Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra
los delitos informticos en Colombia, por lo que es necesario que se est
preparado legalmente para enfrentar los retos que plantea.
En este sentido y desde un punto de vista empresarial, la nueva ley pone de
presente la necesidad para los empleadores de crear mecanismos idneos
para la proteccin de uno de sus activos ms valiosos como lo es la
informacin.

Las empresas deben aprovechar la expedicin de esta ley para adecuar sus
contratos de trabajo, establecer deberes y sanciones a los trabajadores en los
reglamentos internos de trabajo, celebrar acuerdos de confidencialidad con los
mismos y crear puestos de trabajo encargados de velar por la seguridad de la
informacin.

Por otra parte, es necesario regular aspectos de las nuevas modalidades
laborales tales como el teletrabajo o los trabajos desde la residencia de los
trabajadores los cuales exigen un nivel ms alto de supervisin al manejo de la
informacin.
As mismo, resulta conveniente dictar charlas y seminarios al interior de las
organizaciones con el fin de que los trabajadores sean conscientes del nuevo
rol que les corresponde en el nuevo mundo de la informtica.
Lo anterior, teniendo en cuenta los perjuicios patrimoniales a los que se pueden
enfrentar los empleadores debido al uso inadecuado de la informacin por
parte de sus trabajadores y dems contratistas.

Pero ms all de ese importante factor, con la promulgacin de esta ley se
obtiene una herramienta importante para denunciar los hechos delictivos a los
que se pueda ver afectado, un cambio importante si se tiene en cuenta que
anteriormente las empresas no denunciaban dichos hechos no slo para evitar
daos en su reputacin sino por no tener herramientas especiales.

[Link]
delitos-informaticos-en-colombia

LEGISLACION INTERNACIONAL

Tratados Internacionales

En este sentido habr que recurrir a aquellos tratados internacionales, que
nuestro pas es parte y que, en virtud del artculo 75 inc. 22 de la Constitucin
Nacional reformada en 1994, tienen rango constitucional.
En los ltimos aos se ha perfilado en el mbito internacional un cierto
consenso en las valoraciones poltico- jurdicas de los problemas derivados del
mal uso que se hace de las computadoras, lo cual ha dado lugar a que, en
algunos casos, se modifiquen los derechos penales nacionales.
El GATT, se transform en lo que hoy conocemos como la Organizacin
Mundial de Comercio (OMC), por consecuencia todos los acuerdos que se
suscribieron en el marco del GATT, siguen estando vigentes.
En este sentido Argentina es parte del acuerdo que se celebr en el marco de
la Ronda Uruguay del Acuerdo General de Aranceles Aduaneros y Comercio,
que en su artculo 10 relativo a los programas de ordenador y compilaciones de
datos, se establece que este tipo de programas, ya sean fuente u objeto, sern
protegidos como obras literarias de conformidad con el Convenio de Berna de
1971 para la Proteccin de Obras Literarias y Artsticas, y que las
compilaciones de datos posibles de ser legibles sern protegidos como
creaciones de carcter intelectual.
En el Artculo 61 se establece que para los casos de falsificacin dolosa de
marcas de fbrica o de comercio o de piratera lesiva del derecho de autor a
escala comercial se establecern procedimientos y sanciones penales adems
de que, "Los recursos disponibles comprendern la pena de prisin y/o la
imposicin de sanciones pecuniarias suficientemente disuasorias"
El convenio de Berna fue ratificado en nuestro pas por la Ley 22195 el 17/3/80
La convencin sobre la Propiedad Intelectual de Estocolmo, fue ratificada por la
ley 22.195 del 8/7/1990
La Convencin para la Proteccin y Produccin de Phonogramas de 1971, fue
ratificada por la ley 19.963 el 23/11/1972
La Convencin Relativa a la Distribucin de Programas y Seales, fue
ratificada por la ley 24425 el 23/12/1994
En 1983 la Organizacin de Cooperacin y Desarrollo Econmico (OCDE)
inici un estudio de la posibilidad de aplicar y armonizar en el plano
internacional las leyes penales, a fin de luchar contra el problema del uso
indebido de los programas de computacin.
Las posibles implicaciones econmicas de la delincuencia informtica tienen
carcter internacional e incluso transnacional, cuyo principal problema es la
falta de una legislacin unificada que, facilita la comisin de los delitos.

En 1986 la OCDE pblico un informe titulado Delitos de informtica: anlisis de
la normativa jurdica, donde se reseaban las normas legislativas vigentes y las
propuestas de reforma en diversos Estados miembros y se recomendaba una
lista mnima de ejemplos de uso indebido que los pases podran prohibir y
sancionar en leyes penales.
En 1992 elabor un conjunto de normas para la seguridad de los sistemas de
informacin, con intencin de ofrecer las bases para que los Estados y el sector
privado pudieran erigir un marco de seguridad para los sistemas informticos.
En 1990 la Organizacin de las Naciones Unidas (ONU) en el Octavo Congreso
sobre Prevencin del Delito y Justicia Penal, celebrado en La Habana, Cuba,
se dijo que la delincuencia relacionada con la informtica era consecuencia del
mayor empleo del proceso de datos en las economas y burocracias de los
distintos pases y que por ello se haba difundido la comisin de actos
delictivos.
La ONU ha publicado una descripcin de "Tipos de Delitos Informticos", que
se transcribe al final de sta seccin.
En 1992 La Asociacin Internacional de Derecho Penal durante el coloquio
celebrado en Wurzburgo en 1992, adopt diversas recomendaciones respecto
a los delitos informticos, entre ellas que, en la medida que el derecho Penal
no sea suficiente, deber promoverse la modificacin de la definicin de los
delitos existentes o la creacin de otros nuevos, si no basta con la adopcin de
otras medidas como por ejemplo el "principio de subsidiariedad"
Hay otros Convenios no ratificados an por nuestro Pas, realizados por la
Organizacin Mundial de la Propiedad Intelectual (OMPI), de la que nuestro
pas es parte integrante a partir del 8/10/1980.
En Noviembre de 1997 se realizaron las II Jornadas Internacionales sobre el
Delito Ciberntico en Mrida Espaa, donde se desarrollaron temas tales
como:
Aplicaciones en la Administracin de las Tecnologas Informticas /
cibernticas
Blanqueo de capitales, contrabando y narcotrfico.

3. TERRORISMO COMPUTACIONAL

Hablando ya de Terrorismo Computacional se pude resaltar varios elementos,
entre ellos estn: Malware, Rootkits, Spyware, Virus, Falsos Antivirus (Rogu),
Phishing, Spam, etc. aunque siendo algo ortodoxos con este significado, se
podra decir que en el contexto es equivoco, por lo que muchos autores hablan
de Ciberterrorismo.
Donde estos elementos mencionados pasan de ser simples amenazas
potenciales a sistemas informticos a travs de internet a convertirse en armas
para atacar por sorpresa, con objetivo poltico a sistemas gubernamentales
para paralizar o desactivar las infraestructuras electrnicas y fsicas de una
nacin, citando algn ejemplo puntual tenemos que en septiembre de 2007
unos "Hackers" chinos atacan sistemas informticos del Gobierno britnico,
causando gran consternacin a nivel poltico entre las dos naciones afectadas.
4. DEFINICION Y EJEMPLOS :

Malware es la abreviatura de Malicious software, trmino que engloba a todo
tipo de programa o cdigo informtico malicioso cuya funcin es daar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos
encontrar trminos como: Virus, Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits, Rogues, etc.
En la actualidad y dado que los antiguos llamados Virus informticos ahora
comparten funciones con sus otras familias, se denomina directamente a
cualquier cdigo malicioso (parsito/infeccin), directamente como un
Malware.
Todos ellos conforman la fauna del malware en la actualidad 2013:

Virus:
Los Virus Informticos son sencillamente programas maliciosos (malwares) que
infectan a otros archivos del sistema con la intencin de modificarlo o daarlo.
Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del
archivo vctima (normalmente un ejecutable) de forma que a partir de ese
momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva
fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los
virus biolgicos que afectan a los humanos, donde los antibiticos en este caso
seran los programas Antivirus.


Adware:
El adware es un software que despliega publicidad de distintos productos o
servicios. Estas aplicaciones incluyen cdigo adicional que muestra la
publicidad en ventanas emergentes, o a travs de una barra que aparece en la
pantalla simulando ofrecer distintos servicios tiles para el usuario.
Generalmente, agregan cono grficos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo, la cuales tienen palabras
claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo
que sea que est buscando. Backdoors:
Estos programas son diseados para abrir una puerta trasera en nuestro
sistema de modo tal de permitir al creador de esta aplicacin tener acceso al
sistema y hacer lo que desee con l. El objetivo es lograr una gran cantidad de
computadoras infectadas para disponer de ellos libremente hasta el punto de
formas redes como se describen a continuacin.

Botnet:
Un malware del tipo bot es aquel que est diseado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este tipo,
apareci de forma masiva a partir del ao 2004, aumentando ao a ao sus
tasas de aparicin.
Una botnet es una red de equipos infectados por cdigos maliciosos, que son
controlados por un atacante, disponiendo de sus recursos para que trabajen de
forma conjunta y distribuida. Cuando una computadora ha sido afectado por un
malware de este tipo, se dice que es un equipo es un robot o zombi.

Gusanos:
Los gusanos son en realidad un sub-conjunto de malware. Su principal
diferencia con los virus radica en que no necesitan de un archivo anfitrin para
seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de
comunicacin como las redes locales, el correo electrnico, los programas de
mensajera instantnea, redes P2P, dispositivos USBs y las redes sociales

Hoax:
Un hoax (en espaol: bulo) es un correo electrnico distribuido en formato de
cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A
diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen
fines lucrativos, por lo menos como fin principal.

Hijacker:
Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web (browser) modificando la pgina de inicio y bsqueda por
alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para
impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen
ser parte de los Adwares y Troyanos.

Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario
ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos
troyanos para robar contraseas e informacin de los equipos en los que estn
instalados.

Phishing:
El phishing consiste en el robo de informacin personal y/o financiera del
usuario, a travs de la falsificacin de un ente de confianza. De esta forma, el
usuario cree ingresar los datos en un sitio de confianza cuando, en realidad,
estos son enviados directamente al atacante.

PUP:
Potentially Unwanted Programs (Programa potencialmente no deseado) que se
instala sin el consentimiento del usuario y realiza acciones o tiene
caractersticas que pueden menoscabar el control del usuario sobre su
privacidad, confidencialidad, uso de recursos del ordenador, etc.



Rogue:
Un rogue software es bsicamente un programa falso que dice ser o hacer algo
que no es. Con la proliferacin del spyware estos comenzaron a surgir como un
importante negocio para los ciberdelincuentes en formato de Falso
Antispyware. Con el tiempo fueron evolucionando creando desde Falsos
Optimizadores de Windows, y en los ms extendidos Falsos Antivirus.
Al ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso
problema en el sistema que si queremos arreglar vamos tener que comprar su
versin de pago la cual obviamente en realidad no va a reparar ni desinfectar
nada, pero nos va a mostrar que s.

Riskware:
Programas originales, como las herramientas de administracin remota, que
contienen agujeros usados por los crackers para realizar acciones dainas..

Rootkit:
Los rootkits son la crem de la crem de malware, funcionando de una manera
no muy diferente a las unidades de elite de las fuerzas especiales: colarse,
establecer comunicaciones con la sede, las defensas de reconocimiento, y el
ataque de fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata.
Cada removedor de rootkit que se precie advierte que la eliminacin del rootkit
podra causar problemas para el sistema operativo, hasta el punto de donde no
podr arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema operativo, en
sustitucin de los archivos crticos con aquellos bajo el control del rootkit. Y
cuando los archivos reemplazados asociados con el rootkit se retiran, el
sistema operativo puede ser inutilizado.

Spam:
Se denomina spam al correo electrnico no solicitado enviado masivamente
por parte de un tercero. En espaol, tambin es identificado como correo no
deseado o correo basura.

Troyano:
En la teora, un troyano no es virus, ya que no cumple con todas las
caractersticas de los mismos, pero debido a que estas amenazas pueden
propagarse de igual manera, suele inclurselos dentro del mismo grupo. Un
troyano es un pequeo programa generalmente alojado dentro de otra
aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al usuario e
instalarse en el sistema cuando este ejecuta el archivo husped. Luego de
instalarse, pueden realizar las ms diversas tareas, ocultas al usuario.
Actualmente se los utiliza para la instalacin de otros malware como backdoors
y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los
menos, simulan realizar una funcin til al usuario a la vez que tambin
realizan la accin daina. La similitud con el caballo de Troya de los griegos
es evidente y debido a esa caracterstica recibieron su nombre.


Spyware:
El spyware o software espa es una aplicacin que recopila informacin sobre
una persona u organizacin sin su conocimiento ni consentimiento. El objetivo
ms comn es distribuirlo a empresas publicitarias u otras organizaciones
interesadas. Normalmente, este software enva informacin a sus servidores,
en funcin a los hbitos de navegacin del usuario. Tambin, recogen datos
acerca de las webs que se navegan y la informacin que se solicita en esos
sitios, as como direcciones IP y URL que se visitan. Esta informacin es
explotada para propsitos de mercadotecnia, y muchas veces es el origen de
otra plaga como el SPAM, ya que pueden encarar publicidad personalizada
hacia el usuario afectado. Con esta informacin, adems es posible crear
perfiles estadsticos de los hbitos de los internautas. Ambos tipos de software
generalmente suelen disfrazarse de aplicaciones tiles y que cumplen una
funcin al usuario, adems de auto ofrecer su descarga en muchos sitios
reconocidos.

Ransomware Secuestradores:
Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l
una serie de instrucciones para que el usuario pueda recuperar sus archivos.
La vctima, para obtener la contrasea que libera la informacin, debe pagar al
atacante una suma de dinero, segn las instrucciones que este disponga. Su
popularizacin llego a travs de la extendida variante del virus de la polica la
cual se ha extendido por todo el mundo secuestrando los equipos bloqueando
la pantalla con una imagen perteneciente de la polica de su pas.



CONCLUSION:


Con el documento anterior nos dimos cuenta la importancia para nuestra
empresa y para nosotros lo que es tener el conocimiento de los elementos que
puedan afectar nuestra seguridad de la informacin de nuestras
organizaciones, nos queda claro tambin que es lo que debemos tener en
cuenta para implementar en nuestras empresas para combatir los delitos
informticos.


BIBLIOGRAFIA:


[Link]
[Link]
[Link]
[Link]
delitos-informaticos-en-colombia
[Link]
[Link]

También podría gustarte