Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

DELITOS INFORMATICOS Y TERRORISMOS COMPUTACIONAL

Enviado por   •  11 de Noviembre de 2020  •  Informes  •  1.545 Palabras (7 Páginas)  •  11 Visitas

Página 1 de 7

DELITOS INFORMATICOS Y TERRORISMOS COMPUTACIONAL

CARLOS DAVID BRITO LIZARAZO

11/11/2020

SERVICIO NACIONAL DE APRENDIZAJE SENA

CURSO CONTROLES Y SEGURIDAD INFORMATICA

2020

DELITOS INFORMATICOS:

Un delito informático es toda acción delictiva que se realiza en el entorno digital. Gracias al amplio uso de las nuevas tecnologías en todos los ámbitos de la vida (industria, economía, ciencia, etc), la delincuencia se ha extendido a este medio en la misma magnitud; y gracias al anonimato que permite el entorno digital se han ampliado los delitos y campo de acción de estas amenazas a la seguridad.

Estos ataques tienen como fin robar o destruir activos o sistemas de computación, su medio de distribución se produce a través de medios electrónicos como el internet. Estos delitos son consecuencia del valor que ha adquirido en los últimos años la información digital de empresas o personas naturales.

Ejemplos:

- Sabotaje informático: busca destruir el centro de computo o los programas o información almacenados en los computadores.

- Piratería informática: violación de los derechos de autor, es una técnica de reproducción que implica una copia del activo original con el fin de hacerla pasar como tal.

- Robo de identidad: busca obtener los datos personales de un individuo para realizar operaciones a favor del delincuente, en nombre de la persona a la que se le robó la información. Se puede considerar como estafa.

- Phreaking: consiste en ingresar a las redes de telecomunicación para realizar llamadas a larga distancia utilizando una cuenta ajena.

TERRORISMO CIBERNETICO O CIBERTERRORISMO:

Se refiere al uso de medios tecnológicos de información, comunicación, informática o similares con el fin de generar terror o pánico en una población, gobierno, etc. Se realiza principalmente con fines económicos, políticos o religiosos.

Ejemplos:

  • En 1996 un ataque desactivo temporalmente un ISP de Massachusetts.
  • En 1998 guerrilleros de la etnia tamil intentaron perturbar las embajadas de Sri Lanka enviando grandes volúmenes de correo electrónico.
  • Durante el conflicto de Kosovo en 1999, las computadoras de la OTAN fueron atacadas con bombas de correo electrónico y atacadas con ataques de denegación de servicio por parte de hacktivistas que protestaban por los bombardeos de la OTAN.
  • En agosto de 2013, empresas de medios como The New York Times , Twitter y Huffington Post perdieron el control de algunos de sus sitios web después de que los piratas informáticos que apoyaban al gobierno sirio violaran la empresa australiana de Internet que administra muchas direcciones de sitios importantes.
  • Ataque de denegación de servicio en 2007 contra Estonia que dejó al país fuera de línea en abril del mismo año, afecto la banca en línea, redes de telefonía móvil, servicios gubernamentales, información sobre atención médica, etc.
  • Ataque de denegación de servicio contra Georgia en agosto de 2008.
  • Ciberataque de 2013 en corea del sur: dañó significativamente la economía coreana.
  • En 2017 hubo ataques cibernéticos de Corea del norte que pusieron en peligro la seguridad nacional de Corea del sur.
  • En 2017 una serie de ataques a sitios web de organizaciones ucranianas, incluidos bancos, ministerios, periódicos y empresas electrónicas.

En el la ley 599 de 2000 del código penal Colombiano se encuentra un artículo que trata sobre los delitos informáticos, abuso de sistemas informáticos (Artículo 269A), obstaculización de telecomunicación de una red o sistema informático (Artículo 269B), interceptación de datos informáticos (Artículo 269C), daño informático (Articulo 269D), uso de software malicioso (Artículo 269E), violación de datos personales (Artículo 269F), suplantación de sitios web para capturar datos personales (Artículo 269G), hurto por medios informáticos (Articulo 269I), transferencia no consentida de activos (Artículo 269J)

Además, la ley 1273 agrega como circunstancia de mayor punibilidad el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos ó telemáticos.

TERMINOS:

MALWARE

Cualquier tipo de software malicioso somo el spyware, diseñado para infiltrarse en un dispositivo sin el conocimiento del usuario y robar y/o dañar un sistema.

Algunos tipos de estos malware son:

  • Virus
  • Gusanos
  • Spyware
  • Troyanos: simulan ser softwares legítimos.
  • Ransomware: cifra el dispositivo que infecta, bloqueando su uso y exigiendo un rescate para devolver la funcionalidad del dispositivo.
  • Rogueware: simula ser un programa de ayuda buscando que el usuario realice una acción para infectar el dispositivo.

VIRUS

Son programas maliciosos que infectan a otros archivos del sistema con el fin de modificarlo o dañarlo. Está infección se adquiere por medio de un archivo que contiene el código malicioso, al ejecutar dicho archivo se permite la infección del dispositivo.

ANTIVIRUS

Son programas cuyo objetivo es detectar y eliminar virus informáticos.

Existen gran cantidad de antivirus, algunos gratis otros pagos. Algunos ejemplos son:

  • Avira Antivirus.
  • Avast Antivirus.
  • Kaspersky Antivirus.
  • Panda Antivirus.
  • Norton Internet Security.
  • AVG internet Security.
  • McAfee internet Security.

GUSANOS

Son un subconjunto de malware que se autorreplica y duplica para propagarse a equipos no infectados., a diferencia del virus este no necesita de un archivo anfitrión para seguir vivos. Se reproducen usando diferentes medios de comunicación como redes sociales, correo electrónico, dispositivos UBS, etc. Algunos ejemplos son:

  • Morris:  lanzado en 1988 por Robert Morris, un estudiante estadounidense que quería descubrir cuán grande era realmente internet. para hacer esto, lanzó algunas docenas de líneas de código, pero no sabía que el código estaba plagado de errores que causarían una variedad de problemas en los hosts afectados. el resultado fue miles de computadoras sobrecargadas que se ejecutan en UNIX y un daño financiero que oscila entre 10 y 100 millones de dólares.
  • Storm:  es un gusano de correo electrónico lanzado en 2007. Las víctimas recibirían correos electrónicos con un informe de noticias falso sobre una ola de tormenta sin precedentes que ya había matado a cientos de personas en toda Europa.
  • SQL Slammer: fue un gusanó único en el sentido de que no utilizó ninguno de los métodos de distribución tradicionales. En cambio, generó una serie de direcciones IP aleatorias y se las envió con la esperanza de que no estuvieran protegidas por software antivirus. Poco después de su impacto en 2003, el resultado fue que más de 75,000 computadoras infectadas, sin saberlo, participaron en ataques DDoS en varios sitios web importantes.

SPYWARE

...

Descargar como  txt (11.4 Kb)   pdf (97.6 Kb)   docx (264.8 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club