DELITOS INFORMATICOS

 

FRAUDES ELECTRONICOS (LEY 1273 DE 2009)

1).fraudes cometidos mediante manipulación de computadoras.

Falsificaciones Informáticas.

2). Daños o modificaciones de programas o datos computarizados.

3). Afectación de la libertad individual.

4). Hurtos a través de cajeros automáticos.

5). Estafas a través de Internet.

6). Robos a través de Internet.

7). Generación de copias ilegales de software.

8). Clonación de tarjetas

9). Nuevas tecnologías de seguridad.

 

TIPOS DE ATAQUES ELECTRONICOS (LEY 1273 DE 2009)

10). Virus.

11). Gusanos.

12). Bomba lógica o cronológica.

13). Infiltración de información. “Data leakage”

14). Carroña. “Scavenging”

15). Martillo. “Hacking”

16). Intercepción. “Eavesdropping”

17). Redondeo. “Round Down”

18). Utilitarios de software. “Software utilities”

19). Enmascaramiento.  “Masquerading”

20). Acceso no autorizado a servicios y sistemas informáticos.

21). Piratas Informáticos o hackers

22). Reproducción no autorizada de programas informáticos.

23). Phishing

24). Hoak

25). Keylogger

26). Spyware

27). Ingeniería Social

28). Cartas Nigerianas

 

DELINCUENTES INFORMATICOS

        29). Hackers

30). Crackers

31). Cyber Punks

32).Pirata Informático

33). Infotraficante

34). Lamers

 

Actividad:

Conocimiento.

Motivación:

        Socialización:

        Cronologia:.

Su visión:

35).SEGURIDAD INFORMATICA

36).INFORMATICA FORENSE

Evidencia Digital


DELINCUENTES INFORMATICOS

        1). Hackers

Actividad: violenta sistemas y otros recursos de tecnología de información.

Conocimiento: gran habilidad tecnológica.

Motivación: divulga,compite, reúne trofeos es hostil a las normas.

        Socialización: infosociables (en el medio tecnológico).

        Cronologia: adolescentes adultos (10-50).

Su visión: juega compite, síndrome de robin

Crackers

Actividad: roba, inactiva y destruye recursos de ti.

Conocimiento: gran habilidad tecnológica.

Motivación: es hostil a las normas.

Socialización: actúa en grupos pequeños

Cronologia: cualquier edad.

Su visión: trabaja, libre ejercicio, reto, le gusta el dinero

Cyber Punks

ACTIVIDAD: Destruye a través de virus,desactiva recursos de TI, accesos ilegales, crea herramientas de resistencia.

CONOCIMIENTO: Habilidad tecnológica especifica.

MOTIVACIÓN: Enemigo del sistema, intransigente.

SOCIALIZACIÓN: Actúa en grupos pequeños.

CRONOLOGIA: Cualquier Edad.

SU VISIÓN: Protesta, rebelde.

Pirata Informático

ACTIVIDAD: Comercio ilegal.

CONOCIMIENTO: Habilidad tecnológica limitada.

MOTIVACIÓN: Inconscientes, sin compromiso.

SOCIALIZACIÓN: Sólo grupos pequeños.

CRONOLOGIA: Cualquier Edad.

SU VISIÓN: Diversión, lucro fácil.

Infotraficante

Lamers

 

 

FRAUDES ELECTRONICOS (LEY 1273 DE 2009)

 

1). Fraudes cometidos mediante manipulación de computadoras

Delito

Descripción

Manipulación de los datos de entrada

Este tipo de fraude informático conocido también como sustracción de datos, es muy común ya que es fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.

La manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. En la actualidad se usan equipos y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Fraude efectuado por manipulación informática

Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.

Falsificaciones informáticas.

DELITO

DESCRIPCION

Como objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumentos

Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.

2).  Daños o modificaciones de programas o datos computarizados.

DELITO

DESCRIPCION

Sabotaje informático

Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

Virus

Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

Gusanos

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

Bomba lógica o cronológica

Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.

Acceso no autorizado a servicios y sistemas informáticos

Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

Piratas informáticos o hackers

El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

Reproducción no autorizada de programas informáticos de protección legal

Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.

3). Afectación de la libertad individual.

 

Los usos y costumbres sociales se han visto afectados por este desarrollo vertiginoso de las tecnologías de la información originándose situaciones de hecho y jurídicas nuevas que la legislación no ha previsto; estando a que la información en esta nueva sociedad y economía informática cumple un papel fundamental en tanto el ciudadano, la empresa privada o entidad pública que no obtenga la información necesaria para desarrollarse en sus actividades sociales y económicas o para realizar sus funciones no podrá acondicionarse a la nueva sociedad y economía de la información; no podrá participar de las ventajas y oportunidades que brinda el estar oportunamente informados; desmejorando su calidad de vida o su función.

En este desarrollo vertiginoso de la tecnología e informática que implica la posibilidad de obtener información así como de difundirla también se advierte el peligro de ciertos aspectos existenciales o de la personalidad humana generados por el avance de la tecnología de la información como es la vida privada; dado que cuando los actos del ser humano, sus convicciones, opiniones, creencias son captados, almacenados y ordenados mediante las computadoras u ordenadores, la libertad de los seres humanos disminuye al ser capturado como un elemento más de la sociedad de la información; haciéndolo carecer de individualidad e identidad personal; de allí la necesidad de contar con un Derecho de las Nuevas Tecnologías, que regule la libertad de información como factor indispensable para el desarrollo del individuo y la sociedad y que manifieste sus límites para defender los márgenes de privacidad necesarios para el normal desarrollo de la personalidad humana.

Esta situación ha generado el surgimiento de un nuevo derecho a la libertad informática que implica tanto el derecho del individuo a negarse a brindar información sobre si mismo y el derecho a pretender información concernida a su persona o personalidad; en suma controlar la identidad personal informática a través del consentimiento para preservar, acceder, o rectificar datos informativos referidos a la vida privada de las personas.

En ésta perspectiva de la libertad informática, el Derecho a la Intimidad cobra una dimensión mayor al buscar garantizar la intrusión no consentida sobre aspectos de la vida que uno reserva para sí y la información sobre la misma y que además debe proteger el desarrollo de la libertad personal.

La regulación de las nuevas tecnologías de la información y la comunicación en sí conlleva a la necesidad de reflexionar sobre la función del derecho para proteger la intimidad o vida privada así como la identidad de las personas, como garantía de un desarrollo libre y digno de la personalidad; estando al conflicto permanente entre el derecho a la información en su aspecto de libertad de información y el derecho a la vida privada o intimidad, último derecho que con el desarrollo de la informática se ha considerado que su protección se constituye como garantía de la libertad personal, al entendérsele tanto como la no intrusión o no divulgación de aspecto referidos a nuestra esfera personal o familiar así como el derecho a obtener, modificar o rectificar información referida a nuestras personas; para poder tomar las decisiones más importantes para nuestra existencia y tener una vida tranquila sin trastornos de la personalidad o de la identidad.

 

 

 

 

 

 

 


Hurtos a través de cajeros automáticos

 

En un mundo cada vez más integrado, nuestra sociedad requiere de nuevas interpretaciones de figuras penales, y en ciertos casos, nuevos tipos penales, que hagan frente a ciertos abusos cometidos a través de tarjetas de bandas magnéticas. Las tarjetas bancarias u  otras similares, han sido objetos de ataques no violentos al patrimonio, gracias al desarrollo de nuevas tecnologías y de las telecomunicaciones. El abuso cometido a los cajeros automáticos mediante el uso de estas tarjetas, es una realidad criminológica cada vez más frecuente

 

Con una adecuada descripción de la "estafa mediante computadoras", incluida en el mencionado proyecto de una segunda ley contra la delincuencia económica, se podría solucionar también otro problema que se presenta por una aplicación especial de la cibernética en el ámbito bancario: el abuso de las llamadas tarjetas para "cajeros automáticos" o "bancoautómatas".

 

 Dichas tarjetas, que desde hace bastante tiempo se utilizan en los Estados Unidos, Japón, Francia y Suiza y que también han sido introducidas en Alemania, otorgan al cliente del banco, cuya tarjeta está grabada magnéticamente en forma similar a como ocurre con la tarjeta del cheque europeo, la posibilidad de, una vez por día, hacerse pagar, por el "cajero automático", una determinada suma de dinero en efectivo.

 

Para evitar abusos por parte de terceros, todos los sistemas de "cajeros automáticos" en

funcionamiento o planeados, prevén que el cliente, además de introducir la tarjeta en la abertura correspondiente, informe al equipo un número personal

y secreto conocido únicamente por él. Y solamente si la cifra grabada magnéticamente en la tarjeta coincide con la informada por el cliente, el "cajero automático" entregará la suma de dinero.

 

Para impedir que un cliente utilice su tarjeta para extraer dinero varias veces en el mismo día, en uno o en diferentes "bancoautómatas", tanto en Alemania como en otros países se están considerando diversas medidas de seguridad: la más efectiva sería la conexión permanente y directa de todos los "cajeros automáticos" con la central que maneja el estado de cuentas y su movimiento mediante el sistema (p. 491) on line, pero las complicaciones organizativas y sus costos no la hacen viable. Algunos sistemas prevén, en consecuencia, que el "cajero automático" grabe en la tarjeta la extracción con la fecha del día y la bloquee para futuras operaciones en el mismo día. Otra estrategia consiste en que los movimientos de cuentas de todos los "cajeros automáticos", sean controlados y evaluados

periódicamente por una central y en los casos de retiros repetidos, movimientos llamativos y otras irregularidades, se proceda a informar inmediatamente el bloqueo de la tarjeta involucrada a todos los "cajeros automáticos". La dificultad para aplicar estos sistemas de seguridad en Alemania, se origina en el hecho de que los bancos, cajas de ahorro y oficinas de giro postal aspiran a alcanzar un sistema en el que el titular de la tarjeta pueda efectuar extracciones no solo en los "cajeros automáticos" de una institución, sino también en los de las demás entidades bancarias. La compatibilización y administración conjunta de las medidas de seguridad de las diversas instituciones, presentan considerables dificultades.

 

Los frecuentes abusos observados en relación con las aludidas tarjetas, consisten, además de la violación contractual por retiros repetidos o en descubierto por parte del titular, principalmente en el abuso de tarjetas extraviadas o sustraídas por terceros, quienes con triquiñuelas o en cualquier otra forma consiguen conocer el número secreto necesario para efectuar extracciones. Si tales retiros ilegítimos son punibles o no, constituye una cuestión contradictoriamente tratada por la doctrina alemana.

Sin lugar a dudas, la figura penal de la estafa (§ 263) resulta inaplicable, ya que en el empleo

indebido de una tarjeta de identificación falta tanto el "engaño" como el "error" de una persona.

La norma penal alemana sobre "abuso de un autómata" (§ 265 a) tampoco es generalmente aplicada en aquellos casos, con el discutible argumento de que el tipo penal mencionado se refiere únicamente a los autómatas que prestan un servicio -por ejemplo, un tocadiscos- pero no a los que entregan un objeto; además, el autor no habría actuado con el propósito requerido por el § 265 a, de "no abonar un precio" y, finalmente, faltaría el presupuesto legal de las "maquinaciones", ya que no se habría interferido el funcionamiento regular del autómata.

La discusión actual, entonces, radica en determinar si la extracción de dinero mediante una tarjeta ajena satisface el tipo penal del hurto (§ 242). En los casos en que la tarjeta sustraída no es devuelta, la respuesta es afirmativa: el hurto se refiere a la tarjeta. Si, por el contrario, el autor la devuelve tras haberla utilizado, resulta cuestionable la aplicación del citado § 242, pues este exige "la intención de apropiarse". La opinión predominante en Alemania niega que en esta hipótesis se estructure un hurto de la tarjeta, ya que no hay apropiación de su "sustancia" ni del "valor del objeto" (según su tipo y función de acuerdo con su destino regular).

 

Virus Roba Información en Cajeros Automaticos de Todo el Mundo

Cajeros Automáticos (ATM) alrededor del mundo están siendo infectados con malware que puede recolectar la información de la tarjeta de crédito de una persona para utilizarla en fraudes, situación que podría verse empeorada a medida que este código malicioso se convierte en mas sofisticado, de acuerdo a una investigación de seguridad.

Según analistas del grupo de investigaciones SpiderLabs de Trustwave, estos fueron sorprendidos a principios de este año cuando recibieron muestras del malware de parte de una institución financiera del este de Europa. Trustwave realiza investigaciones para las principales compañías de tarjetas de crédito e instituciones financieras.

Según declaraciones de Andrew Henwood, vice presidente de operaciones para Europa, Medio Oriente y África de SpiderLabs

“Es la primera vez que tenemos información sobre malware de este tipo. Estamos sorprendidos del nivel de sofisticación, el cual nos pone bastante nerviosos.”

El virus registra la información de la cinta magnética en la parte posterior de las tarjetas, así como también el número de identificación persona (PIN). Esta información luego puede imprimirse en un recibo del cajero automático al insertar una tarjeta especial que lanza una interfaz de usuario. La información también puede ser grabada en la cinta magnética de la tarjeta especial de los malviviente.

La mayoría de los cajeros automáticos utilizan software de seguridad, pero las instituciones financieras no se han enfocado en su seguridad tanto como otros sistemas, menciono Henwood.

“Los ATMs siempre fueron algo secundario y se consideraba que eran lo suficientemente estables y seguros. Pero parece que no ha existido el enfoque suficiente en el pasado sobre la infraestructura de los cajeros automáticos.”

Aquellos quienes escribieron el código malicioso tienen conocimiento detallado sobre como un ATM trabaja, dijo, y las muestras que ellos probaron funcionaron en cajeros automáticos que utilizaban el sistema operativo Windows XP de Microsoft.

Las muestras no tenían la capacidad de trabajar en red, pero seguramente evolucionaran, lo que es particularmente peligroso ya que la mayoría de los cajeros automáticos en países desarrollados están conectados en red. El riesgo es que el malware pudiera ser convertido en un gusano que, una vez insertado en un cajero, se propague hacia todos los ATM de la red causando estragos.

Para instalar el malware, una persona necesita tener acceso al interior del cajero automático o a un puerto a través del cual el software pudiera ser cargado. Esto significa que personas de la institución deberían estar involucradas o que ciber criminales han logrado desbloquear un ATM para poder instalar el software.

SpiderLabs ha recibido información de que códigos similares han sido encontrados en cajeros automáticos fuera de Europa Oriental. Desde entonces, el laboratorio ha provisto de información detallada sobre el malware a instituciones financieras y fuerzas de seguridad.

En el mes de Marzo, la empresa de seguridad Sophos anuncio que obtuvo tres muestras de este tipo de código desarrollado para funcionar en cajeros automáticos fabricados por Diebold, alrededor de la misma fecha que SpiderLabs obtuvo su primera muestra.

 


 

  1. estafas a través de Internet

estafas en internetUno de los fraudes más comunes perpetrados en Internet es el robo de datos bancarios o el robo de identidad, también llamado phishing. Estos fraudes son llevados a cabo mediante el e-mail, mediante engaños, falsificaciones de páginas webs o incluso por teléfono. Luego los cyber-delincuente  usan dichas información con fines fraudulentos o acometer actos delictivos en su nombre.    

Otros tipos de fraudes llevados a cabo en internet suelen estar relacionados con:

  • Compras por internet
  • Subastas por internet
  • Ofertas de trabajos desde casa
  • Premios y sorteos
  • etc.

Consejos para evitar fraudes en Internet

  • Desconfíe de ofertas sorprendentes. Nadie regala nada sin querer obtener algo a cambio.
  • No abra correos electrónicos con archivos adjuntos de dudoso origen.
  • No tire documentos o correspondencia bancaria a la basura que contengan datos que puedan comprometerle.
  • No abra los enlaces inmersos en los correos o e-mails que podamos tener sospechas.
  • Utilizar programas de filtrado de correo electrónico para desechar correo no deseado.
  • Revise los movimientos bancarios periódicamente de aquellas cuentas con las que opera en Internet.

 Estafa rusa

En las webs de contactos, tanto gratis como a veces de pago, nos vendrá el perfil y foto de una belleza rusa, Ucraniana, Bielorusia, con la que empezaremos a establezer una relación. Los email que podemos recibir pueden ser delicadamente elaborados y convincentes, o también pueden ser pre-escritos(más facil darse cuenta). Puede durar algo de tiempo, hasta meses, hasta que en algún momento la persona al otro lado nos empieza a pedir dinero, puede ser para viajar a nuestro pais, tramitar un visado, comprar un computador,... En muchas de estas ocasiones no es cierto.

Estafa Rusa
Scam Ruso

Es conveniente antes de seguir adelante asegurarnos de que la persona al otro lado es de verdad, por ejemplo nosotros mismos ofrecernos a visitar su pais, y si es una agencia web, hacer nuestras propias comprobaciones

Ofertas de trabajo inexistentes

Montar boligrafos, manualidades, ensobrado, pagar dinero por listas de compañias que no existen.

Fraude Webs Chinas

Hay gran cantidad de webs de este país asiático que no existen, compraremos, pedirán que mandemos el dinero por transferencia bancaria o Western Union/Money Gram y nunca recibiremos el producto. Es conveniente asegurarnos de que la compañía sea real

My Best Affiliates recomienda para compra venta de electrónica y demás de China, Chinavasion, fiable y 100% segura. Envios rápidos a traves del Servicio Postal del país asiático

 

 

 

 

 

 


  1. robos por Internet

 

uno de los delitos mas frecuentes de robos por Internet es el robo de identidades el que más crece a medida que la tecnología se hace cada vez más masiva. Consiste en la obtención y utilización de datos confidenciales de los usuarios, generalmente para cometer fraudes económicos. Se calcula que en el mundo los afectados llegan aproximadamente a los 25 millones. La mayoría de las veces este delito es advertido cuando ya se ha consumado, por ejemplo cuando nos llegan los débitos de compras que no hicimos en los resúmenes de las tarjetas de crédito o nos envían información sobre préstamos, créditos o productos que nunca solicitamos.

Si en la mayoría de los países ocurre como en la argentina donde los delitos informáticos son de difícil penalización, tanto por las lagunas legales que presentan, porque no existen penas específicas y porque las técnicas y tecnología apropiadas para detectarlos están ausentes o son desconocidas para la justicia. Una iniciativa legislativa de hace un par de años propone equiparar la violación de un e-mail a la de una carta de papel, delito que está penado con 15 días a seis meses de prisión, pero los jueces federales no consienten la idea de penar a alguien por hackear un e-mail, y para demostrar la dificultad investigativa dio como ejemplo el hecho de que para saber quién es el titular de una cuenta de hotmail hay que mandar un exhorto a Estados Unidos.

Si tenemos en cuenta además que ni aún los mejores sistemas de control evitan que el fraude informático se lleve a cabo, que sólo la mitad de los fraudes son descubiertos por estos sistemas o por auditores internos o externos y que la mayoría de los fraudes es detectado por accidente o por denuncias de terceros, entonces lo único que nos queda es la prevención.

Cómo obtienen los cyber estafadores nuestros datos personales

  • Al concurrir a un cajero automático, muchas veces dejamos el ticket del resumen de nuestra cuenta o los extractos de las tarjetas de crédito o débito en el papelero. Esto puede ser aprovechado por los estafadores para obtener algunos datos importantes como el nombre completo y el número de nuestra cuenta.
  • Igualmente se pueden obtener datos de los formularios de créditos o préstamos que no utilizamos y no destruimos debidamente
  • De las compras que realizamos. Quien nos atiende puede copiar la información suministrada.
  • Del pago de los servicios que hacemos de manera electrónica
  • Dentro de la tecnología uno de los modos de obtención de datos es el Skinning que a través de un dispositivo de almacenamiento de datos puede robar los números de las tarjetas de crédito o débito
  • La más difundida forma para robar identidad es el pishing o envío de e-mails falsos que simulan ser de verdaderas empresas que ofrecen créditos o servicios y que solicitan los datos que necesitan para poder estafar

 Otros ejemplos claros de los fraudes que operan en internet

  • Subastas en internet: Es la más común de las estafas. Se colocan anuncios de objetos o productos inexistentes en sitios de subastas. El usuario que gana la puja, realiza el pago y nunca recibe lo que compró.
  • Phising car: consiste en ofrecer automóviles a bajo precio, que se pagan a través de firmas dedicadas al envío de remesas. Saben eludir los controles legales porque las cifras requeridas son inferiores a 3.000 euros ó dólares. Algunos anuncios son creíbles porque anuncian el envío de la unidad por intermedio de reconocidas empresas de transporte.
  • Regalos: Son los mails que nos dicen que hemos recibido un gran premio o un regalo como por ejemplo un viaje, pero que para enviar los boucher necesitan determinados datos personales y el envío de gastos administrativos, lo que generalmente se hace con tarjetas de crédito
  • Un caso concreto involucró a Telcel,ofreciendo a su nombre, y por recargas realizadas a través de internet, la acreditación del doble de lo cargado, así solicitaban todos los datos personales e inclusive el numero de verificación de las tarjetas de crédito que esté en la parte posterior para posteriormente cometer fraudes con las tarjetas de crédito

 

 

 

 

 

 

 

 

 

 

7). Generación de copias ilegales de software

 

Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

 

Artículo 269 E: Uso de software malicioso. El que, sin estar faculta-do para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pe-na de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigen-tes.

Actividad: Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apodera miento es el mismo programa de computación (software) que suele tener un importante valor económico.

Infracción de los derechos de autor: La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.

Infracción del Copyright de bases de datos: No existe una protección uniforme de las bases de datos en los países que tienen acceso a Internet. El sistema de protección más habitual es el contractual: el propietario del sistema permite que los usuarios hagan «downloads» de los ficheros contenidos en el sistema, pero prohibe el replicado de la base de datos o la copia masiva de información

 


8).  La Clonación de tarjetas de credito

 

Artículo 269 I. Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o su-plantando a un usuario ante los sistemas de autenticación y de auto-rización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

 

Actividad: duplicación de tarjetas de crédito o debito sin el consentimiento del dueño de la tarjeta, mediante un Skimming usado para leer la información de la tarjeta.

Conocimiento: Los delincuentes que se dedican a esto utilizan diferentes tipos de dispositivos electrónicos que le ayudan a clonar de las tarjetas.

Los dueños de las tarjetas de crédito o debito no se dan cuenta de esto hasta que les llega el estado de cuenta o cuando van a comprar algo en una tienda o por internet con su tarjeta y le dicen que su tarjeta está al límite o se la rechazan (declined). Otro gran problema es que esto de la clonación de tarjetas puede producir Robo de Identidad.

9). Nuevas tecnologías de seguridad.

 

Lo único que debe tener es una combinación de software de seguridad sólida y un compromiso de seguir las siguientes reglas de seguridad básica.

1. Proteja su computador con software de seguridad sólida y asegúrese de mantenerlo actualizado. McAfee® Internet Security Suite garantiza protección comprobada para PC contra troyanos, hackers y programas espía. Sus tecnologías integradas antivirus, contra programas espía, firewall, antispam, antifraude electrónico y de copias de seguridad funcionan en conjunto para combatir los ataques avanzados y multifacéticos de hoy en día. Escanea discos, archivos adjuntos de correos electrónicos, archivos descargados de la Web y documentos generados por programas procesadores de palabras y planillas de cálculo.

2. Utilice un proveedor de servicios de Internet (ISP) que esté preocupado de la seguridad que implemente procedimientos sólidos antispam y antifraude electrónico. Por ejemplo, AOL bloquea los sitios de fraude electrónico conocidos de manera que los clientes no puedan acceder a ellos. La organización SpamHaus elabora un listado de los 10 ISP peor calificados en esta categoría. Considere esto cuando deba elegir.

3. Habilite las actualizaciones automáticas de Windows o descargue las actualizaciones de Microsoft® regularmente, para mantener su sistema operativo con las correcciones contra vulnerabilidades conocidas. Instale parches de otros fabricantes de software tan pronto se distribuyan. Un computador con todos sus parches tras un firewall es la mejor defensa contra la instalación de troyanos y programas espía.

4. Tenga extremo cuidado cuando abra archivos adjuntos. Configure su software antivirus para que escanee automáticamente todos los archivos adjuntos de correo electrónico y mensajería instantánea. Asegúrese de que su programa de correo electrónico no abra automáticamente archivos adjuntos ni brinde estadísticas en forma automática y verifique que la vista previa esté desactivada. Esto evitará que se ejecuten macros. Consulte las opciones de seguridad del programa o su menú de preferencias para obtener instrucciones. Nunca abra correos electrónicos comerciales o archivos adjuntos no solicitados que no espera, incluso de personas que conoce.

5. Sea cuidadoso al participar en programas de uso compartido de archivos Peer-to-peer (P2P). Los troyanos se instalan en programas de uso compartido a la espera de ser descargados. Ponga en práctica las mismas precauciones cuando descargue archivos compartidos como cuando descarga archivos de correo electrónico y mensajería instantánea. Evite la descarga de archivos con extensiones .exe, .scr, .lnk, .bat, .vbs, .dll, .bin y .cmd. Un software antivirus y buen firewall protegerán su sistema de archivos maliciosos.

6. Descargue la última versión de su navegador para asegurarse de que también esté completamente actualizado y utilice las últimas tecnologías para identificar y filtrar los sitios de fraude electrónico que pueden instalar troyanos.

7. Aplique precauciones de seguridad en su PDA, teléfono celular y sus dispositivos Wi-Fi. Los y troyanos llegan como un archivo adjunto de correo electrónico/IM, se descargan de Internet o se suben junto con otros datos desde un computador de escritorio. Los virus de teléfonos celulares aún están en sus primeras etapas, pero se harán más comunes a medida que más personas compran celulares con funciones avanzadas. Existe software antivirus disponible para PDA y teléfonos celulares. McAfee también ofrece seguridad confiable para Wi-Fi.

8. Configure su aplicación de mensajería instantánea correctamente. Asegúrese de que no se abra automáticamente cunado conecte su computador. Desactive y desconecte la línea DSL o módem cuando no las esté usando. Tenga conciencia de pautas contra fraudes electrónicos basados en spam: no haga clic en enlaces de correos electrónicos o IM.

9. Asegúrese de que un sitio Web sea legítimo antes de visitarlo. Utilice software que verifica automáticamente esto, como AccountGuard de eBay y ScamBlocker de Earthlink. También puede comprobar la validez de las direcciones Web individuales (URL) con una búsqueda WHOIS como www.DNSstuff.com.

10. Haga copias de seguridad de sus archivos regularmente y almacene las copias en otro lugar que no sea su PC. Si llega a ser víctima de un ataque con troyanos, puede recuperar sus fotografías, música, películas e información personal como devolución de impuestos y estados bancarios. McAfee PC Protection Plus brinda protección esencial contra virus, programas espía y hackers junto con copias de seguridad automáticas de su disco duro.

 

 

VIRUS

 

Es un programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este.

 

Acción: ataca a los archivos y se replica a sí mismo para continuar su esparcimiento.

 

Potencial de daño: no depende de su complejidad sino del entorno donde actúa.

 

Clasificación:

Programa: Infectan archivos ejecutables tales como .com / .exe / .ovl / .drv / .sys / .bin

Boot: Infectan los sectores Boot Record, Master Boot, FAT y la Tabla de Partición.

Múltiples: Infectan programas y sectores de "booteo".

Bios: Atacan al Bios para desde allí reescribir los discos duros.

Hoax: Se distribuyen por e-mail y la única forma de eliminarlos es el uso del sentido común.

 

 

 

 

 

 

 

UN GUSANO INFORMÁTICO O MORM

 

Es similar a un virus por su diseño, y es considerado una subclase de virus.  Los gusanos informáticos se propagan de ordenador a ordenador. Tiene la capacidad a propagarse sin la ayuda de una persona.

 

Potencial de daño: Lo más peligroso gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador.

 

Gusanos actuales: Se diseminan principalmente con usuarios de correo electrónico (en especial de Outlook) mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Generalmente, estos gusanos son archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace clic en el adjunto.

 

 

 

 

 

 


BOMBA LÓGICA O CRONOLÓGICA

 

Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro.

 

Acción: Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño.

 

Potencial de daño: Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar donde se halla la bomba.

 

 

Los métodos anteriores violan:

Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

 

 

 

 


13).Infiltración de información. “Data leakage”

 

La fuga de datos (data leakage), o revelación dolosa de informaciones concernientes a la vida personal y familiar, o del patrimonio económico individual, que posean personas o entidades autorizadas en sus bancos de datos.

 

La infiltración de datos es siempre una mala noticia. Si no lo cree, pregúntele a Ferrari y a McLaren, los gigantes de FI implicados en una controversia sobre el supuesto robo de documentos técnicos. O a Facebook, quien recientemente cometió el error de revelar una pieza de su  propio código fuente y posiblemente a sus propios usuarios. O a Monster.com, quien cometió un error digno de monstruos: pasarle más de un millón de registros de clientes a "piratas de Internet" expertos.

 

Las compañías enfrentan presiones en espiral para proteger todos los tipos de datos sobre sus negocios, lo que se ha vuelto una carrera proteger los datos contra los cada vez más sofisticados piratas .La situación se complica más por la necesidad de proteger datos sensibles, guardados dentro de la empresa, en dispositivos de la misma o en movimiento; sin embargo, la mayor parte de la tarea es controlar el acceso y el uso de información sensible por parte de empleados y terceros de confianza.

 

La anterior es obligatorio debido al crecimiento de reproductores de medios de comunicación digital, cámaras, IM, sitios de red sociales y dispositivos USB, todos potenciales medios de infiltración.

 

Los empleados se conectan con los recursos de la empresa mediante redes y dispositivos remotos no controlados, dice el informe Gartner. Esto puede incrementar la productividad, pero también cavar agujeros en la seguridad de la red. Las compañías deberían de la seguridad del punto final del usuario. La VPN puede ser SSL o IPSec, de acuerdo con las necesidades de la compañía. Los clientes IPSec permiten cada vez más control y dirección del punto de acceso remoto, lo que sucesivamente aumenta la protección de los recursos corporativos.

 

Combinados, estos cuatro pasos resultan en una fórmula que rápidamente conducirá a las compañías por un largo sendero hacia la finalización de potenciales infiltraciones. Es una larga carrera, pero el Círculo de Ganador será mucho más dulce que el choque en la pista.

 

 

 

 

 

14). Carroña. “Scavenging”

 

Scavenging electrónico: se obtiene información residual de la memoria o soportes magnéticos una vez finalizado un proceso. Que consiste en la obtención de información a partir de lo que desechan los usuarios legítimos de un sistema informático.

 

 

 

 

 

15). Martillo. “Hacking”

 

El hacking propiamente dicho, explica este autor, es un delito informatico que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los codigos de acceso o password, no causando danos inmediatos y tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traducen por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN

 

 

LEY 1273 DE 2009

CAPITULO I

De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos

 

Artículo 269 A: Acceso abusivo a un sistema informático.  El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

 

-      Infiltración de información. “Data leakage”

-      Carroña. “Scavenging”

-      Martillo. “Hacking”

 

 

 

 

-      Intercepción. “Eavesdropping”

-       

-      Muchas redes son vulnerables al eavesdropping, o la intercepción pasiva (sin modificación) del tráfico de red. En Internet esto es realizado por packet sniffers, que son programas que monitorean los paquetes de red que estan direccionados a la computadora donde estan instalados. El sniffer puede ser colocado tanto en una estacion de trabajo conectada a red, como a un equipo router o a un gateway de Internet, y esto puede ser realizado por un usuario con legítimo acceso, o por un intruso que ha ingresado por otras vías. Existen kits disponibles para facilitar su instalación. Este método es muy utilizado para capturar loginIDs y passwords de usuarios, que generalmente viajan claros (sin encriptar) al ingresar a sistemas de acceso remoto (RAS). También son utilizados para capturar números de tarjetas de crédito y direcciones de e-mail entrantes y salientes. El análisis de tráfico puede ser utilizado también para determinar relaciones entre organizaciones e individuos.

-       

-      http://www.govannom.org/foro/viewtopic.php?f=5&t=4

-       

-       

-     
 

-       

-       

-       

-       


-      redondeo o técnica del salami

-      consiste en introducir al programa unas instrucciones para que remita a una cuenta determinada los céntimos de dinero de muchas cuentas corrientes

-      TECNICA ESPECIALIZADA consiste en las cantidades de dinero muy pequeñas se va sacando repetidamente  de una cuenta y se transfieren a otra

-      Se realiza muy facil y es muy difícil de detectar

-      http://www.buenastareas.com/ensayos/Delitos-Informaticos/89422.html

-       

-     
 


-       


-      PROGRAMAS UTILITARIOS

-       

-      Los Programas Utilitarios son aplicaciones de software que ejecutan funciones misceláneas dentro de sus sistemas operativos. Por favor también verifique bajo Productos Localizados otros productos potencialmente relacionados. Por favor verifique la descripción de cada uno de los productos para asegurarse que su producto se adapta a sus necesidades.

-       

 

 

ENMASCARAMIENTO

 

Se trata de la transformación de la información sensible en datos que no son verdaderos pero sí verídicos, es decir: mantienen un aspecto similar al real, conservando las propiedades de los datos originales. Estas técnicas permiten alterar los datos de forma aleatoria no determinística, de modo de garantizar la confidencialidad, pero sin perder sus atributos.

 

Dichos procesos afectan el contenido de nombres, direcciones, campos especiales como el DNI o el número de socio del sistema de salud; teléfono y números de tarjetas de crédito. Para las tarjetas, por ejemplo, genera números válidos y preserva el código identificador del emisor y los dígitos de control. Para los teléfonos, inventa combinaciones aleatorias con el mismo formato. La solución incorpora además reglas  y diccionarios especiales para los campos más comunes con información sensible.

 


Se encuentra regido por la ley 1273 de 2009 de Colombia, según el articulo 269F del capitulo 1.

 

 

 

 

ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS.

El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.

El uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

Se encuentra regido por la ley 1273 de 2009 de Colombia, según el articulo 269A del capitulo 1.

 

 

PIRATAS INFORMÁTICOS O HACKERS

Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de violación de programas y sistemas supuestamente considerados impenetrables. Es quien intercepta fraudulentamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir, y/o destruir información que se encuentra almacenada en ordenadores pertenecientes a entidades públicas o privadas. El término de hacker en castellano significa "cortador". Las incursiones de los piratas son muy diferentes y responden a motivaciones dispares, desde el lucro económico a la simple diversión. Los "Hackers", son fanáticos de la informática, generalmente jóvenes, que tan sólo con un ordenador personal, un modem, gran paciencia e imaginación son capaces de acceder, a través de una red pública de transmisión de datos, al sistema informatizado de una empresa o entidad pública, saltándose todas las medidas de seguridad, y leer información, copiarla, modificarla, preparando las condiciones idóneas para realizar un fraude, o bien destruirla. Se pueden considerar que hay dos tipos; 1) los que sólo tratan de llamar la atención sobre la vulnerabilidad de los sistemas informáticos, o satisfacer su propia vanidad; 2) los verdaderos delincuentes, que logran apoderarse por este sistema de grandes sumas de dinero o causar daños muy considerables.

El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:

a) sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema

b) fraude informático que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.

c) espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma.

Se encuentra regido por la ley 1273 de 2009 de Colombia

 

 

 

 

 

 

 

 

22) Reproducción no autorizada de programas informáticos

 

Básicamente se refiere a la piratería la que consiste en la distribución o reproducción ilegal de las fuentes o aplicaciones de software (programas) para su utilización comercial o particular.

 

Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.
Adicionalmente a estos tipos de delitos reconocidos, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información.

 

 


23) Phishing

 

El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de ventanas emergentes.

 

Cómo funciona el phishing

 

En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u otros datos personales.

Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos sitios Web, introduce información personal sin saber que se transmitirá directamente al delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o robar su identidad.

 

Procedimientos para protegerse del phishing

 

Al igual que en el mundo físico, los estafadores continúan desarrollando nuevas y más siniestras formas de engañar a través de Internet. Si sigue estos cinco sencillos pasos podrá protegerse y preservar la privacidad de su información.

1.

Nunca responda a solicitudes de información personal a través de correo electrónico. Si tiene alguna duda, póngase en contacto con la entidad que supuestamente le ha enviado el mensaje.

2.

Para visitar sitios Web, introduzca la dirección URL en la barra de direcciones.

3.

Asegúrese de que el sitio Web utiliza cifrado.

4.

Consulte frecuentemente los saldos bancarios y de sus tarjetas de crédito.

5.

Comunique los posibles delitos relacionados con su información personal a las autoridades competentes.

 

24) Hoax

 

Los hoax (engaño, bulo o patraña en la lengua de Shakespeare) son una variante del spam (correo no solicitado) que tiene muchos puntos en común con otros avisos falsos que alertan sobre móviles que explotan o que se regalan, niños enfermos terminales que necesitan correos electrónicos de apoyo o alarmas de registros de la guardia civil en las guanteras de los coches en busca de CDs de música copiados. Todos estos ejemplos son reales, es más que probable que haya recibido al menos alguno de ellos.


La única diferencia entre un hoax y otro tipo de spam que la gente contribuye inconscientemente a expandir por el ciberuniverso es que versan sobre nuevos y terroríficos virus.



Qué se pretende conseguir con los hoax?

Hay un buen número de razones por las que determinada gente decide liberar estas mentiras. Lo más común es que el creador quiera comprobar hasta qué punto están verdes muchos internautas y que alcance puede tener un aviso de virus, recolectar direcciones de correo electrónico a las que bombardear en el futuro con todo tipo de información no solicitada o spam, molestar a alguien incluyendo su nombre, mail o número de teléfono o difamar a una empresa u organización.


Qué hacer con los hoax?


Siempre que llegue un aviso de virus la primero que hay que hacer es entrar en una biblioteca vírica, como http://www.alerta-antivirus.es, y comprobar sí efectivamente es un virus o en cambio es una tomadura de pelo. Si es un virus se puede avisar, pero abandonando todo tono alarmista e incluyendo información sobre el virus y a ser posible el antídoto. Normalmente basta con copiar el contenido de la enciclopedia vírica que hayamos consultado.

Si, por el contrario, resulta que lo que ha llegado es un hoax, lo que hay que hacer de entrada es ignorarlo y borrarlo. Desde luego, jamás reenviarlo a toda la libreta de direcciones. Y si alguien quiere de verdad comportarse como un internauta cívico y contribuir a que se difunda la manera correcta de actuar, debería enviar un mensaje de respuesta a quien le ha enviado el falso virus explicándole que lo que ha enviado es mentira, y lo que debe hacer con los avisos de virus en el futuro antes de enviarlos.

 

 

 

 


KEYLOGGER

 

Un keylogger (derivado del inglés: Key (tecla) y Logger (Registrador); registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

 

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

 

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado).

 

 

 

 

SPYWARE

 

Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red

 

Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

 

 

 

 

INGENIERIA SOCIAL

 

En el campo de la inseguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

 

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

 

 

Cartas Nigerianas

 

Las cartas nigerianas, para quien no lo sepa todavía, eran unas estafas que se hacían por internet no hace mucho tiempo. Te enviaban un mail a tu correo diciendo que eran alguien importante de Nigeria, un coronel, el vicepresidente o el mismo presidente del país.

 

Esta persona, en el mail, continuaba diciendo que quería salir de país y que tenía una fuerte suma de dinero que no podía sacar (varios millones de dolares) y por eso te remitian el mail, diciendo que si le entregabas una cantidad de dinero podría sacar ese dinero sin problemas y luego repartiría contigo el “botín”.

 

Las llamadas "cartas nigerianas" consisten en una inesperada comunicación mediante cartas y sobretodo a través de e-mails en las que el remitente, que promete negocios muy rentables.

Se llaman cartas "Nigerianas" porque en un principio, los remitentes se hacían pasar por ciudadanos de Nigeria o de otros países africanos.

La expectativa de poder ganar mucho dinero mediante unas sencillas gestiones, es el gancho utilizado por los estafadores para que las potenciales victimas olviden las más elementales precauciones.

¿Cómo funciona?

El método es muy simple:

Un remitente desconocido contacta con la potencial victima haciéndose pasar por un abogado, familiar o amigo cercano de un miembro del Gobierno o de un importante hombre de negocios que ha perdido la vida en un accidente o durante una revuelta política.

Antes de morir esa persona, depositó una gran cantidad de dinero en una cuenta bancaria. El remitente asegura que tiene acceso legal a esa cuenta y pretende transferir el dinero a una cuenta en el extranjero.

Ha encontrado el nombre y la dirección de la potencial victima por recomendación de otra persona o por casualidad y la victima es la única persona de confianza que puede ayudarle a realizar la transferencia del dinero.

Por su asistencia, promete a la victima, un porcentaje de la cantidad total de dinero y solicita discreción para llevar a cabo el negocio.

La víctima debe abrir una cuenta en un banco determinado para que pueda remitirle el dinero.

La siguiente fase del fraude consiste en convencer a la victima de que la transferencia de dinero está en proceso. Para ello, mandan a la victima documentos aparentemente oficiales, al igual que cartas y movimientos bancarios falsos.

Se lleva a cabo un gran intercambio de cartas, e-mails, faxes y llamadas de teléfono entre los estafadores y su victima para ganar su confianza y conseguir toda la información personal que sea posible.

Una vez que los estafadores han conseguido que la victima confíe en ellos y en que está a punto de recibir todo el dinero, le comunican que han surgido unos problemas inesperados que impiden la entrega del dinero: es absolutamente imprescindible que la victima pague unos impuestos, unas tasas especiales o unos honorarios a un abogado. Los estafadores aseguran que ese pago será el último que la victima tenga que hacer.

Sin embargo, después de éste pago van surgiendo nuevos impuestos y tasas que pagar hasta que la victima empieza a sospechar.

Cuando la victima deja de pagar, los estafadores desaparecen.

En ocasiones, pasado un tiempo, vuelven a contactar con la victima haciéndose pasar por investigadores que tienen conocimiento de la estafa y ofrecen su ayuda para recuperar el dinero. Este contacto tiene por objeto conseguir más dinero de la victima con la excusa de cubrir los costes de las investigaciones.

¿Qué hacer si recibe una de estas cartas?

  • No conteste
  • Nunca facilite sus datos bancarios ni personales

¿Qué hacer si ya ha contactado con ellos o pagado alguna cantidad?

  • Guarde todos los documentos que ha recibido y los mensajes que ha mandado
  • Guarde toda la documentación de las transacciones
  • Contacte con la policía y siga sus indicaciones

 

Hackers

Definiciones:

1). Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

2). Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"

3). La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que se centra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.[5] Estas personas suelen trabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipos tigre».[6

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente en una película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.

Activismo

Los roles de un hacker pueden entenderse en cuatro aspectos:

  • Apoyar procesos de apropiación social o comunitaria de las tecnologías.
  • Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
  • Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
  • Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o mancomunal

 

Cracker

 

Definiciones:

Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.

Por ello los crackers son criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden considerarse un subgrupo marginal de la comunidad de hackers.

n ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos (sólo en estos casos) en la mayoría de legislaciones no se considera el cracking como actividad ilegal.

En muchos países existen crackers mercenarios que se ofrecen para romper la seguridad de cualquier programa informático que se le solicite y que contenga alguna protección para su instalación o ejecución.

 


BIBLIOGRAFIA

 

http://www.online.com.es/141/lo-que-hace-el-aburrimiento/cartas-nigerianas/

 

http://cec.consumo- nc.es/cec/secciones/Ayuda/Consejos/Estafas/Cartas_Nigerianas_es.asp

 

http://es.wikipedia.org/wiki/Crackers

 

http://es.wikipedia.org/wiki/Hacker#cite_note-5

 

 

 

Cyber Punks

 

ACTIVIDAD: Destruye a través de virus, desactiva recursos de TI, accesos ilegales, crea herramientas de resistencia.

CONOCIMIENTO: Habilidad tecnológica específica.

MOTIVACIÓN: Enemigo del sistema, intransigente.

SOCIALIZACIÓN: Actúa en grupos pequeños.

CRONOLOGIA: Cualquier Edad.

SU VISIÓN: Protesta, rebeldia.

 

El Cyberpunk, es la suma de dos palabras (cyber y punk) es decir, cyber se refiere al componente cibernetico (sistemas de informacion,cyborg...) y punk se refiere a las calles peligrosas dominadas por las multinacionales y a sus habitantes. El termino cyberpunk fue inventado por Bruce Bethke alrededor de 1980,pero en realidad surgio con el primer Telar Industrial Satánico. Se llama así a los más radicales internautas, partidarios de que no existan controles de ningún tipo en la Internet. Muchos de ellos son hackers.

 

Bibliografía

http://es.wikipedia.org/wiki/Cyberpunk

 

 

Pirata Informático

 

http://www.youtube.com/watch?v=E8W0yx_5wRs


La práctica habitual de la copia ilegal de software, tanto en el terreno doméstico como en el ámbito empresarial, ha relegado este término a ciertos personajes con alguna aureola capaces de penetrar en bases de datos de centros clave. Sin embargo, el término alude precisamente a esta práctica no por extendida menos reprobable, que ocasiona cuantiosísimas pérdidas a la industria informática.

Aunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado.

La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.

En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.

 

ACTIVIDAD: Comercio ilegal.

CONOCIMIENTO: Habilidad tecnológica limitada.

MOTIVACIÓN: Inconscientes, sin compromiso.

SOCIALIZACIÓN: Sólo grupos pequeños.

CRONOLOGIA: Cualquier Edad.

SU VISIÓN: Diversión, lucro fácil.

 Bibliografía

http://es.wikipedia.org/wiki/Pirata_inform%C3%A1tico

http://www.persystems.net/sosvirus/general/hackers.htm

http://www.mastermagazine.info/termino/6305.php

 

Infotraficante

 

Actividad: manejo ilegal de la información, amparado en la libertad de expresión.

Conocimiento: habilidad tecnológica básica.

Motivación: competitividad, intereses de todo tipo, lucro.

Socialización: grupos pequeños o personas individuales

Cronología: cualquier edad

Su visión: lucro, hacer daño, odios.

 

 

 

 

 

Lamers

 

 

homer-tabbed-browsing.png

 

Lamer es un anglicismo propio de la jerga de Internet que hace alusión a una persona falta de habilidades técnicas, sociabilidad o madurez considerada un incompetente en una materia, actividad específica o dentro de una comunidad, a pesar de llevar suficiente tiempo para aprender sobre la materia, actividad o adaptarse a la comunidad que le considera un lamer. Se trata de una persona que presume de tener unos conocimientos o habilidades que realmente no posee y que no tiene intención de aprender. Un hacker sería el opuesto de un lamer al tener gran cantidad de conocimientos y no presumir de ello[1].

 

ACTIVIDAD: Una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers, sin obtener los resultados que pretendía; incluso llegando a perjudicarse a él mismo. PARA MAS INFORMACION HAGA CLICK AQUÍ http://tu.tv/videos/homero-rey-de-la-internet_1

 

 

CONOCIMIENTO: Una persona que realmente se cree ser un entendido o tener grandes conocimientos, siendo en realidad un inepto en la materia.

Homero%20Pensando.gif

MOTIVACION: Una persona con intención de molestar a los demás usuarios

 

SOCIALIZACION: se mueve en grandes grupos sociales como salas de chat, juegos en línea y descargas P2P.

 

CRONOLOGIA: Cualquier edad.

 

VISION: son personas que creen ser hackers pero no pueden recibir esta "denominación" debido a que utilizan programas creados por otras personas. Frecuentemente insultan a los programadores y se creen los mejores por saber utilizar programas hechos por otros

 


Homer-Mr X.JPG

 

SEGURIDAD INFORMATICA

 

 

 

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

 

Podemos entender como seguridad un estado de cualquier tipo de información o la (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debe tener estas cuatro características:

 

  • Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.

 

  • Confidencialidad: La información sólo debe ser legible para los autorizados.

 

  • Disponibilidad: Debe estar disponible cuando se necesita.

 

  • Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.

 

Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en tres partes: seguridad física, seguridad ambiental y seguridad lógica.

 

En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de Internet, para no permitir que su información sea comprometida.

Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantar una política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y su normativa de desarrollo.

Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.

La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar una política de seguridad, conviene:

  • Elaborar reglas y procedimientos para cada servicio de la organización.
  • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
  • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones en término de seguridad informática.

  • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
  • Vigilancia de red. Zona desmilitarizada
  • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

 

Consideraciones de software

Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación en caso de contingencia.

Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

 

Consideraciones de una red

 

Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.

Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.

Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas.

Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.A

 

 

INFORMATICA FORENSE

 

¿Para qué sirve? Para garantizar la efectividad de las políticas de seguridad y la protección tanto de la información como de las tecnologías que facilitan la gestión de esa información.

¿En qué consiste? Consiste en la investigación de los sistemas de información con el fin de detectar evidencias de la vulneración de los sistemas.

¿Cuál es su finalidad? Cuando una empresa contrata servicios de Informática forense puede perseguir objetivos preventivos, anticipándose al posible problema u objetivos correctivos, para una solución favorable una vez que la vulneración y las infracciones ya se han producido.

¿Qué metodologías utiliza la Informática forense? Las distintas metodologías forenses incluyen la recogida segura de datos de diferentes medios digitales y evidencias digitales, sin alterar los datos de origen. Cada fuente de información se cataloga preparándola para su posterior análisis y se documenta cada prueba aportada. Las evidencias digitales recabadas permiten elaborar un dictamen claro, conciso, fundamentado y con justificación de las hipótesis que en él se barajan a partir de las pruebas recogidas.

¿Cuál es la forma correcta de proceder? Y, ¿por qué? Todo el procedimiento debe hacerse tenido en cuenta los requerimientos legales para no vulnerar en ningún momento los derechos de terceros que puedan verse afectados. Ello para que, llegado el caso, las evidencias sean aceptadas por los tribunales y puedan constituir un elemento de prueba fundamental, si se plantea un litigio, para alcanzar un resultado favorable.

Objetivos de la Informática forense

En conclusión, estamos hablando de la utilización de la informática forense con una finalidad preventiva, en primer término. Como medida preventiva sirve a las empresas para auditar, mediante la práctica de diversas pruebas técnicas, que los mecanismos de protección instalados y las condiciones de seguridad aplicadas a los sistemas de información son suficientes. Asimismo, permite detectar las vulnerabilidades de seguridad con el fin de corregirlas. Cuestión que pasa por redactar y elaborar las oportunas políticas sobre uso de los sistemas de información facilitados a los empleados para no atentar contra el derecho a la intimidad de esas personas.

Por otro lado, cuando la seguridad de la empresa ya ha sido vulnerada, la informática forense permite recoger rastros probatorios para averiguar, siguiendo las evidencias electrónicas, el origen del ataque (si es una vulneración externa de la seguridad) o las posibles alteraciones, manipulaciones, fugas o destrucciones de datos a nivel interno de la empresa para determinar las actividades realizadas desde uno o varios equipos concretos.

Cuestiones técnicas y legales de la informática forense

Para realizar un adecuado análisis de Informática forense se requiere un equipo multidisciplinar que incluya profesionales expertos en derecho de las TI y expertos técnicos en metodología forense. Esto es así porque se trata de garantizar el cumplimiento tanto de los requerimientos jurídicos como los requerimientos técnicos derivados de la metodología forense.

 

Evidencia Digital

 

En esta etapa se busca garantizar uno más de los requisitos de admisibilidad fijados por la Ley 527 de la Legislación Colombiana: Para valorar la fuerza probatoria de la información digital “… habrá de tenerse en cuenta la confiabilidad en la forma en la que se haya conservado la integridad de la información y la forma en la que se identifique a su iniciador”.

 

Durante el proceso de recolección y de análisis de la evidencia digital, es deber del investigador utilizar algún método para mantener y verificar su integridad, ya que un punto clave en la preservación de evidencia digital es que se recolecte sin alterarla y evitar su manipulación futura. En Colombia se cuenta con las entidades de certificación quienes expiden certificados de firma digital que pueden ser útiles para estos procesos.

 

En la ley 527 de 1999 “Cuando una firma digital haya sido fijada en un mensaje de datos se presume que el suscriptor de aquella tenía la intención de acreditar ese mensaje de datos y de ser vinculado con el contenido del mismo. (…)

 

El uso de una firma digital tendrá la misma fuerza y efectos que el uso de una firma manuscrita, si aquélla incorpora los siguientes atributos:

Es única a la persona que la usa.

 

Es susceptible de ser verificada.

 

 

Está bajo el control exclusivo de la persona que la usa.

 

 

Está ligada a la información o mensaje, de tal manera que si éstos son cambiados, la firma digital es invalidada.

 

 

Está conforme a las reglamentaciones adoptadas por el Gobierno Nacional.”.

 

 

 

 

 



[1] http://es.wikipedia.org/wiki/Lamer_%28inform%C3%A1tica%29