delitos informaticos (1)

11
Delitos informáticos Ataques informáticos y su relación con la legislación colombiana Trabajo individual Investigar en qué consiste cada una de las siguientes modalidades de delitos informáticos y decir si están considerados dentro de la legislación colombiana como tales. No. Nombre del ataque informático Descripción Nombre del Delito y artículo de la Ley 1273 que lo penaliza 1 Data diddiling: introducción de datos falsos Es la modificación no autorizada de datos, y la alteración del software instalado en un sistema, incluyendo borrado de archivos. Esta actividad criminal puede ser ejecutada por insiders u outsiders, generalmente con propósitos de fraude o para dejar fuera deservicio a un competidor. Daño informático art: 269d 2 Malware Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario Artículo 26 9A: Acceso abusivo a un sistema informático 3 Trojan horse: software es un software malicioso que se presenta al usuario Uso de software

Upload: alex-mejia

Post on 25-Jul-2015

125 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Delitos informaticos (1)

Delitos informáticos

Ataques informáticos y su relación con la legislación colombiana

Trabajo individual

Investigar en qué consiste cada una de las siguientes modalidades de delitos informáticos y decir si están considerados dentro de la legislación colombiana como tales.

No.

Nombre del ataque

informático

Descripción Nombre del Delito y

artículo de la Ley 1273 que

lo penaliza1 Data diddiling:

introducción de datos falsos

Es la modificación no autorizada de datos, y la alteración del software instalado en un sistema, incluyendo borrado de archivos. Esta actividad criminal puede ser ejecutada por insiders u outsiders, generalmente con propósitos de fraude o para dejar fuera deservicio a un competidor.

Daño informático   art: 269d

2 Malware Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario

Artículo  269A:Acceso abusivo a un sistema informático

3 Trojan horse: software malicioso

es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños

Uso de software malicioso  art: 269e

4 Keyloggers Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Uso de software malicioso  art: 269e

5 Botnets. Es un término que hace Suplantación

Page 2: Delitos informaticos (1)

referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del irc. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante http, con lo que el control de estas máquinas será mucho más simple.

de sitios web  art: 269g

6 Adware Se denomina adware al software que muestra publicidad, empleando cualquier tipo de medio: pop-up, banners, cambios en la página de inicio o de búsqueda del navegador, etc. La publicidad está asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros.

Circunstancias de agravación  punitivas art: 269h

7 Ransomware Es un tipo de malware, derivado de los desarrollos teóricos de adam young  y moti yung (artículo original, 1996). La idea básica era explorar los posibles usos de algoritmos criptográficos en materia de virus informáticos

Artículo  269A:Acceso abusivo a un sistema informático

8 Trap doors: puertas falsas

Las puertas falsas (trap doors), consistentes en acceder a un sistema informático a través de entrada diversas a las que se utilizan normalmente dentro de los programas.

Artículo  269A:Acceso abusivo a un sistema informático

9 Rounding down: Técnica del salami

Consiste en manipular el software bancario para sacar cantidades mínimas de dinero. Es muy difícil de detectar y fácil de implementar

Transferencias no consentida   de activos art: 269j

Page 3: Delitos informaticos (1)

10 Superzapping: llave no autorizada

Las "llaves maestras" (superzapping), que implican el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información.

Artículo 269F: Violación de datos personales.

11Logic bombs: bombas lógicas o cronológicas

Las bombas lógicas (logic bombs), que se introducen en un sistema informático y se activan con un comando especial (fecha, números, etc.), para destruir o dañar datos contenidos en un ordenador.

Daño  informático  art: 269d

12 Asyncronous attack: ataques sincrónicos

Ataques asincrónicos (asynchronous attacs), permiten al perpetrador de un fraude acceder a sistemas de usuarios lícitos y desviar sus datos o contraseñas para obtener luego un acceso con su identidad

Artículo 269F: Violación de datos personales.

13 Acavenging: recogida de información residual

Recogida de información residual (scavenging) que consiste en aprovechar los residuos de la papelera o archivos no destruidos para obtener información.

Intercepción de datos informáticos   art: 269c

14 Data leakage: divulgación no autorizada de datos reservados

Divulgación no autorizada de datos reservados (data leakage), se trata de la utilización de datos obtenidos con una finalidad diversa como operaciones de inteligencia o espionaje.

Circunstancia de agravación punitiva  art: 269h

15 Pyppybacking and impersonation Wiretgapping

Entrada a caballo (piggybacking and impersonation), que consiste en hacerse pasar por otra persona y así obtener información.

Artículo 269F: Violación de datos personales.

16 Simulation and modeling

Simulación y modelaje de delitos (simulation and modeling), son conductas de preparación de un ilícito en otro ordenador.

Hurto por medios informáticos  art: 269i

Page 4: Delitos informaticos (1)

17 Phishing: Se conoce como ‘phishing’ (del inglés fishing - pescar) a la suplantación de identidad (en internet, pero también por teléfono) que persigue apropiarse de datos confidenciales de los usuarios. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentesPhishing:un parasito que evoluciona permanentemente: Nuevos tipos de ataque de phishing se conocen a diario, pero quizás lo que realmente importa es que tanto las técnicas de captación de la víctima como la forma y los tipos de ataque evolucionan considerablemente en el tiempo.

Artículo 269F: Violación de datos personales.

18 Smishing: técnicas de ingeniería social a través de SMS

Se trata de una variante del phishing. No obstante, este último ataca a los usuarios de computadoras. El smishing, por su parte, aprovecha de expandirse a partir de la diversificación en el uso de los teléfonos móviles, gracias a su mayor conectividad o la banda ancha a través redes celulares, lo que permite a estos dispositivos contar con más aplicaciones y funcionalidades.

Artículo 269F: Violación de datos personales.

19 Vishing: Fraude que persigue el mismo fin que el phishing: la obtención de datos confidenciales de usuarios, pero a través de un

Artículo 269F: Violación de datos

Page 5: Delitos informaticos (1)

medio distinto: la telefonía ip. Los ataques de vishing se suelen producir siguiendo dos esquemas:- envío de correos electrónicos, en los que se alerta a los usuarios sobre algún tema relacionado con sus cuentas bancarias, con el fin de que éstos llamen al número de teléfono gratuito que se les facilita.- Utilización de un programa que realice llamadas automáticas a números de teléfono de una zona determinada.En ambos casos, cuando se logra contactar telefónicamente con el usuario, un mensaje automático le solicita el número de cuenta, contraseña, código de seguridad

personales.

20 Spyware Es un tipo de programa cuyo objetivo es recopilar información del usuario del sistema en el que se instala. Los datos que se recogen suelen estar relacionados con los hábitos de navegación del usuario y se utilizan con fines publicitarios. Aunque la instalación de los programas espías puede realizarse con el consentimiento expreso del usuario, en muchos casos, se instalan sin la autorización de éste, al instalar otro programa supuestamente inofensivo, o mediante virus o un troyanos, distribuidos por correo electrónico.

Artículo 269F: Violación de datos personales.

21 Ataque de Denegación de

En un ataque distribuido de denegación de servicio (ddos),

Obstaculizan de un sistema

Page 6: Delitos informaticos (1)

servicio un atacante puede controlar decenas o incluso cientos de servidores y apuntar toda esa potencia de ataque acumulada de todos estos sistemas a un único objetivo (servidor o computadora). En lugar de lanzar un ataque desde un único sistema (como sucede con el dos), el atacante irrumpe en numerosos sitios, instala el script del ataque de denegación de servicio a cada uno, y luego organiza un ataque coordinado para ampliar la intensidad de estas agresiones cibernéticas. A este método suele conocérsele como “el ataque de los zombis”, el cual dificulta a los investigadores forenses el rastreo de la fuente real del ataque.

informático art: 269b

22 DDoS El acrónimo DoS significa por sus siglas en inglés Negación de Servicio (Denial of Service) y es la base de lo que discutiremos más avanzado el tema.

La técnica de DoS en palabras simples se basa en solicitar un recurso a un servidor web una gran cantidad de veces de forma que el servidor no pueda atender a otras solicitudes. Tomemos el clásico el ejemplo del cantinero que puede atender a una serie de clientes en una barra de un bar y de repente se ve completamente agobiado ante las solicitudes de dos equipos completos de fútbol que han llegado a festejar al bar, dejando mal atendidos o desatendidos a los clientes habituales.

Obstaculizan de un sistema informático art: 269b

Page 7: Delitos informaticos (1)

23 Cracking Persona que sin derecho penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras. Alguien que viola la seguridad en un sistema. Este término fue acuñado por los hackers para defenderse del mal uso periodístico del término “hacker“. El término “cracker” refleja la gran revulsión a los actos de robo y vandalismo perpetrados por los círculos de criminales conocidos como crackers.

Daño informático   art: 269d

24 hacking Individuo que sin derecho penetra un sistema informático sólo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de intrusión.Sin embargo, ellos mismos se definen como:· una persona que disfruta el explorar detalles de sistemas programables y cómo maximizar sus capacidades.     Alguien que programa entusiastamente.· una persona que es buena programando rápidamente.· un experto en un programa particular, como un “hacker de unix”. De manera despectiva, un intruso malicioso que trata de descubrir información sensible merodeando.Según ellos, el término correcto para esta definición despectiva

Artículo  269A:Acceso abusivo a un sistema informático

Page 8: Delitos informaticos (1)

es “cracker“.

Page 9: Delitos informaticos (1)

Universidad popular del cesar

Delitos informáticos

Docente: Sandra padilla

Alexander mejía

Facultad de ingenierías y tecnología

Ingeniería electrónica

Valledupar/cesar

2013