LOS ATAQUES

INFORMÁTICOS
Autor: Edgar Bribiesca Delgado

Matricula: AL12520187

Actividad: Evidencia de aprendizaje

Delincuencia
Tecnológica

entre otras. está no solo ha tenido beneficios. e incluso. pero enfrentar este tipo de delincuencia a todo nivel es la tarea a la que se ve avocada le Ministerio Público por mandato constitucional y por disposición legal. . por buenas intenciones. Antes de entrar en materia definiremos a grandes rasgos que es un ataque Informático. en las personas que forman parte de un ambiente informático. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos" que suelen atacar para causar daño. para obtener un beneficio. para ganar dinero. ya que podemos ver que el fenómeno de los últimos tiempos ha tenido un avance muy significativo para ser tomado en cuenta por el mundo entero. causando un efecto negativo en la seguridad del sistema. y en las cuales consiste en aprovechar alguna debilidad o falla en el software. que luego pasa directamente en los activos de la organización. Los ataques suelen pasar en corporaciones. por lo general de condición económica. por espionaje.DELINCUENCIA TECNOLÓGICA Introducción: Investigar el delito desde cualquier perspectiva es una tarea compleja. sino también contribuye a la encapsulación de los agresores de la red llamados Delitos Informáticos. en el hardware. Ataque Informático: Es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red.

 Los delitos informáticos tienden a proliferar y evolucionar. Diego Castro Fernández. El delito informático es considerado como la actividad ilegal que pueden darse de manera de robo. como medio o instrumento para perpetrar el delito. correo no deseado. en un sentido amplio. se ha llevado a cabo utilizando un elemento informático o temático contra los derechos y libertades de los ciudadanos. Es considerado también como la realización de una acción que. La falsificación de los remitentes de mensajes con la técnica SPOOFING El envío o entrada oculta de los archivos espías o los KELOGGERS El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información. es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método. reuniendo las características que delimitan el concepto de delito. Características principales:  Son delitos difíciles de demostrar ya que. fraude. hurto. . Los ataques informáticos que pueden ser dañinos y hasta resultar destructivo siguen siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros. pues esta es la base para cometer el delito y la ilegalidad. perjuicio. Por su parte el delito electrónico. 41 en San José. pero ahora la información sobre nuestra vida personal se está volviendo un bien muy cotizado por las compañías del mercado actual. tanto la que afecta los componentes de la computadora (hardware y software). causando un daño y que poniendo en peligro un bien jurídico. En ocasiones estos delitos pueden cometerse en cuestión de segundos. Sobre el delito informático. ubicación.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. medio. la acción. dirección. así como la consumación de un acto ilícito autónomo como es el uso indebido y sin autorización de una computadora ("robo de tiempos"). sus técnicas y funciones desempeñan un papel ya sea como método. entre otros. utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Antes. en su artículo "El delito informático" publicado en la Revista Jurídica núm. falsificación. número de teléfono. edad. estos son algunos casos a mencionar:      La expansión de virus informáticos Él envió intensivo de SPAM o como se conoce comúnmente. lo que complica aún más la identificación y persecución de los mismos. o fin. Costa Rica. estafa y sabotaje. comenta la existencia de dos tipos de elementos en estos actos: Es elemento objetivo. o fin y en un sentido estricto es cualquier acto ilícito penal en el que las computadoras. que involucran principalmente a la informática. nombre. en muchos casos.Desarrollo Vivimos en un mundo que cambia rápidamente y de manera muy constante. es complicado encontrar las pruebas. teníamos la certeza de que nadie podía acceder a nuestra información privada. medio. Y la información solo era una forma de llevar registros e informarse. como nuestros datos personales.

las cuales son característica principales de un empleado que trabajan en el área de procesamiento de datos. Este es el delito de mayor auge ya que no son fáciles de detectar o sancionar debido a que no son considerados como delincuentes es decir no se les excluye. los cuales se encuentra conectados a otras redes. etc. esto es. en primer lugar. Se ha podido comprobar que los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los delitos cometidos. no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. culpa o preterintencional en la comisión del delito. o bien son hábiles en el uso de los sistemas informatizados. desprecia.Se menciona también el elemento subjetivo de la conducta. por lo regular si llegan a ser detectados las sanciones son administrativas y no de cárcel. la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. instituciones militares. Las aptitudes de estos delincuentes son diversas ya que tiene conocimientos especializados y que son personas listas. Una protección eficaz contra la criminalidad informática presupone ante todo que las víctimas potenciales conozcan las correspondientes técnicas de manipulación. Sujeto pasivo (Víctima del delito): Aquí es donde cae la conducta de acción u omisión que realiza sujeto activo. aun cuando. motivadas y dispuestas a aceptar un reto tecnológico. Podemos encontrar dos tipos de elementos para los delitos informáticos los cuales son: Sujeto Activo (Cometen Delitos Informáticos): Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. Este tipo de sujeto es muy importante para estudiar todos los delitos informáticos. decididas. así como sus formas de encubrimiento. la cual trae como consecuencia que las estadísticas sobre este tipo de conductas se mantenga bajo la llamada "cifra negra". se promovería la confianza pública en la capacidad de los encargados de hacer cumplir la ley y de las autoridades judiciales para detectar. instituciones crediticias. ni desvaloriza. los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. Aquí podemos detectar que las victimas pueden ser individuos. ya que son más vulnerables a estos ataques en los cuales podemos ver la magnitud ya que la mayor parte no son descubiertos o no son denunciados a las autoridades responsables y si a esto se suma la falta de leyes que protejan a las víctimas de estos delitos ya que es el temor por parte de las empresas de denunciar este tipo de ilícitos por el desprestigio que esto pudiera ocasionar a su empresa y las consecuentes pérdidas económicas. un análisis objetivo de las necesidades de protección y de las fuentes de peligro. investigar y prevenir los delitos informáticos Sujeto Activo .. Además. en muchos de los casos. se debe destacar que los organismos internacionales han adoptado resoluciones similares en el sentido de que educando a la comunidad de víctimas y estimulando la denuncia de los delitos. Los estudiosos en la materia los clasifican como delincuentes de “Cuello Blanco” término introducido por primera vez por el criminólogo norteamericano Edwin Sutherland en el año de 1943. consistente en el dolo. De esta forma. gobiernos. Para poder conseguir una prevención efectiva de la criminalidad informática se requiere.

Delitos relacionados con infracciones de la propiedad intelectual y derechos afines  Ejemplo: La copia y distribución de programas informáticos. o la interferencia en sistemas informáticos.  Interceptación ilícita de datos informáticos. la integridad y la disponibilidad de los datos y sistemas informáticos  Acceso ilícito a sistemas informáticos. o piratería informática. B. difusión. Delitos Informáticos  Falsificación informática mediante la introducción.  Interferencia en el funcionamiento de un sistema informático. la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Ya que vimos el apartado de la delincuencia tecnológica veremos la manera en como los virus informáticos ponen en riesgo a los equipos de los usuarios. adquisición de contenidos de pornografía infantil. Delitos relacionados con el contenido  Producción.  Abuso de dispositivos que faciliten la comisión de delitos. alteración o borrado de datos informáticos. Delitos contra la confidencialidad.Sujeto Pasivo Tipos de Delitos Informáticos Hay varios tipos de delitos informáticos entre los cuales podemos destacar los siguientes: A.  Ejemplos: el robo de identidades.  Fraude informático mediante la introducción. C. oferta.  Ejemplos: El borrado fraudulento de datos o la corrupción de ficheros. . por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. D. borrada o supresión de datos informáticos.

Cada uno de estos virus ha sido creado en base a funcionar bajo una determinada metodología. Los virus son cada vez más sofisticados y actualmente basta con copiar un archivo para que todo el sistema se infecte. Los distribuidores de los distintos sistemas operativos tampoco han tomado en cuenta que el usuario final paga las consecuencias de no tener un conocimiento técnico de todos los problemas que los afectan haciendo más fácil que un atacante realice sus actividades maliciosas. para lograr el resultado esperado por sus creadores. caballos de Troya. y debido a la vulnerabilidad de los sistemas informáticos al estar permanentemente expuestos por el uso frecuente de Internet. el pharming. entre otros. A continuación veremos algunos tipos de virus más más conocidos y difundidos en la actualidad. la seguridad informática se ha convertido en punto crítico de las comunicaciones realizadas a través de Internet.VIRUS INFORMÁTICOS Hoy en día. ataques de negación de servicio. Los virus permanecen en la memoria de la computadora y comienzan a infectar todo lo que pasa por la computadora. o bien poniendo en riesgo el funcionamiento de sus equipos. es por ello que existe una infinidad de tipos de virus. el spyware. los gusanos de Internet. el pshishing scam. El fin de los virus informáticos es perjudicar a los usuarios de diversas maneras. En la actualidad. circulan diferentes tipos de virus que se modifican y evolucionan con el fin de lograr sus objetivos. Las principales amenazas son: los virus informáticos. Estas amenazas se presentan en distintas formas. tienen como propósito causar el mayor daño posible a la información almacenada en los sistemas. entre los que se destacan algunos de ellos ya sea por su masiva circulación o bien por el daño que provocan. con el fin de conocerlos y saber como actuan . ya sea hurtando información sensible que le pertenece. debido al gran número de amenazas contra los datos expuestos al viajar a través de este medio.

sino que su misión principal es replicarse en cualquier otro disco rígido que se encuentre a su alcance.  El código del virus no incorpora ninguna clase de rutina perjudicial. lo más seguro es que tenga que formatear el equipo. Tipo Acción Directa:  No reside en la Computadora  Su método para comenzar con su ataque es esperar que se cumpla una determinada condición para activarse y poder replicarse y realizar la tarea para la cual fueron concebidos. es el notorio decaimiento de las cifras que arroja cualquier conteo de la memoria libre del sistema. Tipo de Boot o Arranque  También conocido por MBR (Master Boot Record). es una zona del disco rígido donde reside el programa de inicio del S. tras una infección de archivos. Tipo de Sobreescritura:  Poseen la habilidad de destruir todo o parte del contenido de un archivo infectado por él ya que cuando se infecta se sobre-escribe y queda inutilizado. estos ficheros pueden ser por completo restaurados.  Busca en los directorios que se listan en la línea PATH de la configuración del sistema. Tipo de Macro  Es una aplicación destinadas a facilitar la tarea del usuario  Infecta a todos aquellos archivos que tengan la posibilidad de ejecutar macros.O.  Ataca el sector de arranque no infectarán archivos. esto es debido a que el virus oculta su código reemplazando parte del código propio del archivo infectado.)  Su misión es afectar los archivos que son llamados para su ejecución (copiado. borrado y/o modificación)  Están de manera latente hasta que cualquier evento que haya sido programado por su desarrollador  Principalmente se encuentran en programas con extensión .  Es difícil de erradicar por lo particular si se infecta los archivos principales del S.  Uno de los aspectos más importantes al momento de determinar su existencia.O.  Es uno de los virus más perjudiciales que circulan en la actualidad.  Los archivos no aumentarán de tamaño en caso de estar infectados.O.Tipo Residente:  Reside especialmente por lo regular en la Memoria RAM. volviendo al estado anterior a su infección.  Realiza una búsqueda de todos los archivos existentes en su directorio.  Poseen la particularidad de. salvo la propia replicación del mismo.EXE que se descargan de internet en páginas apócrifas o piratas. la cual controla las operaciones de entrada y salida de los datos que contiene el Sistema operativo (S. .

Tipo de Enlace  Tiene la facultad de modificar las direcciones específicas de ubicación de programas y archivos para comenzar su infección. varían de tal forma que nunca lograrán concordar con las firmas existentes en las bases de datos que utilizan estos antivirus para su detección. es una denominación que se le otorga a cierta clase de técnica utilizada para el ocultamiento de los mismos. Tipo Polimórficos  Técnica muy sofisticada y que demanda mucho conocimiento por parte del desarrollador.  Esta clase de virus sólo pueden ser descubiertos por los programas antivirus cuando se encuentran en ejecución. Power Point.  El método de infección es una vez cargado el archivo.  No se trata estrictamente de un tipo de virus. al contener código ejecutable.exe o . también son propensos. utilizan diferentes claves y algoritmos de encriptación.  Tienen la capacidad de auto-encriptarse. produciéndose de este modo la infección de cualquier programa con extensión .  Estos virus son capaces de generar gran cantidad de copias de sí mismos. obviamente. tanto experto como novato. pero nunca iguales. si bien no siempre es efectiva. es decir. debido a que el cifrado es una técnica que necesita de una clave para encriptarlo y desencriptarlo.  Su principal característica consiste en que con cada replicación. Excel. puede encontrar. a contener virus. Tipo Multipartite  Este tipo de virus es actualmente uno de los más perjudiciales que cualquier usuario.  Las cadenas que componen su código.  Cabe destacar que gran parte de estas aplicaciones cuentan con una protección incorporada para esta clase de amenazas.  Este virus se auto-desencriptará y una vez finalizada su tarea volverá a su anterior estado.  En los programas mas comunes son ficheros generados en los programas de Office (Word. .  Poseen la habilidad de encriptarse de un modo diferente y variable con cada nueva infección que realizan. Tipo de Encriptación  Utiliza el método de cifrado por encriptación para lograr el objetivo de no ser descubiertos por las exploraciones que realizan las aplicaciones antivirus. Access).com.  Incorporan a su código los algoritmos necesarios para su cifrado y descifrado. ocultándose de este modo a los intentos de los programas antivirus cuando realizan sus rutinas de escaneo del sistema. se encriptará a sí mismo. una especie de firma para los sistemas antivirus. Estos micro-programas.  Al ejecutar el programa lo que en realidad sucede es la ejecución del código malicioso que porta el virus. estas macros se cargarán en memoria y el código se ejecutará produciéndose de esta forma la infección.  Si se infecta con este tipo de virus resulta prácticamente imposible la localización de los programas que han sido reemplazados por el accionar de los mismos.  Alterar la ubicación de un determinado programa o archivo. la cual obviamente no posee el usuario que ha sido infectado.

 Los datos que contienen los elementos infectados serán imposibles de recuperar. ataques a sistemas. medios electrónicos y redes de Internet. interceptado ilegal de redes. mediante la utilización conjunta de diferentes técnicas y métodos de ataque. .  El objetivo principal. múltiples y variadas infecciones. programas y aplicaciones. daños en la información (borrado. fraude electrónico. el entretenimiento entre otras. las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude. aparecen delitos los llamados delitos informáticos. la política. los delitos informáticos se han vuelto más frecuentes y sofisticados. mal uso de artefactos. discos rígidos. chantaje. Sin embargo. que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar computadores. robo de bancos. Con el desarrollo de la programación y de Internet. violación de información confidencial y muchos otros. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sinnúmero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas.  Entre los blancos preferidos de esta clase de virus podemos citar archivos. A partir de la existencia de nuevas formas de operar con la tecnología. ataques realizados por hackers. Su peligrosidad al hecho de que pueden realizar. pedofilia en Internet. unidades de almacenamiento extraíbles tales como diskettes. las macros que incorporan suites de ofimática como Microsoft Office. violación de los derechos de autor. dañado. chantajes. pendrives y memorias de todo tipo. CONCLUSIONES Los efectos de la revolución digital se hacen sentir en los distintos sectores de la sociedad como lo es en la economía. La enciclopedia virtual Wikipedia lo define como crimen genérico o crimen electrónico. el robo. interferencias. falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. pornografía infantil. la educación. alteración o supresión de data-crédito). es la posibilidad de destruir con su código a todos aquellos archivos y programas ejecutables que tenga la posibilidad de infectar.

Suprema Corte de Justicia de la Nación. Torres Margarita. 2009  Suprema Corte de Justicia de la Nación. COMPUTACION FORENSEDescubriendo los Rastros informáticos . Octubre 2007. para que los usuarios de la tecnología de la información se vean cada vez más protegidos y accedan al maravilloso mundo del ciberespacio. DELITOS INFORMATICOS Y DELITOS COMUNES COMETIDOS A TRAVES DE LA INFORMATICA. Poder Judicial de la Federación.Las nuevas realidades de la tecnología y la informática que se han venido desarrollando en este mundo globalizado debido a su acelerado desarrollo y su incidencia directa en varios ámbitos de la sociedad han alcanzado el rango de bienes jurídicos protegidos por el ordenamiento jurídico particularmente por el Derecho Penal. Encriptación de los datos. Delitos informáticos. Uso de software de seguridad informática Contraseñas no menores de siete dígitos (alfa-numéricos) mezclando mayúsculas y minúsculas Antivirus legal y actualizado Evitar la descarga de programas sospechosos que puedan contener virus Tener control Phishing en internet Tener activado el Firewall en la Pc-Lap Tener una copia de seguridad de los datos y programas (ISO)= Imagen de la Pc tal como se encuentra Tener Un mantenimiento preventivo y correctivo del equipo Partición del disco duro BIBLIOGRAFIAS LIBROS  Riog. (2001). Primera Edición. donde gracias a la globalización se ha logrado realizar esfuerzos para la creación de un sistema garantista capaz de proteger los derechos de la información.  Muñoz. es necesario el compromiso de la comunidad internacional a fin de que regulen sus ordenamientos jurídicos de una manera uniforme siguiendo las recomendaciones y pautas señaladas por las diferentes organizaciones mundiales. Orts. (2009). También a manera de conclusión podemos defendernos de estos ataques teniendo en cuenta estas reglas básicas de seguridad:            Empleo de contraseñas adecuadas. y de esta manera se logre la armonización de sus legislaciones. Ivonne. México: UBIJUS. Junio 2007 . Cano. Berenguer Enrique. Por lo que una vez más nos hace pensar que estamos en presencia de un proceso de transnacionalización del Derecho Penal. Para que este sistema garantista del Derecho Penal de la Tecnología y la Información surta sus efectos. El juzgador y la informática jurídica. Valencia: TIRANT LO BLANCH ISBN: 9788484424406  Jeimy J. México: Alfaomega. Diez años después.

España BIBLIOGRAFIAS WEB  http://www.pdf .Kohen.forodeseguridad. Argentina: Ediciones D&D ISBN: 978-987-25288-4-3. 1ª ed.com/artic/discipl/disc_4016.udc.mx/numero26/delitos-inform-ticos-en-m-xico  http://www. 2006  Palazzi. México.mx/sgsp/gaceta/63/1/2015-10-271/assets/documentos/Inic_PRI_Ley_Delitos_Informaticos. Delitos informáticos. Alejandro Andrés Guillermo Alberto Caserotto.net/introd_antiv.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus %20Informaticos.seguridadpc. Pablo Guillermo .unam. Editorial Europea. Pablo A.es/tag/virus  http://www. Reportaje Pág. 2000  Lucero. Abril 2004. MEMORIA DEL CURSO DE CAPACITACIÓN CIBERCRIMINALIDAD. (2010).seguridad. Alfonso.muyinteresante. Buenos Aires.org/pdf/160/16007810.com/  http://revista.pdf  http://www. ``Cibercriminalidad´´..htm  http://www. 59-60.htm  http://sabia. 1ª Edición.redalyc.senado. PC-World. Edición 208.tic.gob.pdf  http://www.delitosinformaticos.. DELITOS INFORMATICOS.  Hernández Martín. Ad Hoc. El cuartel general de la lucha antivirus‖.