Delitos informáticos
Ataques informáticos y su relación con la legislación colombiana
Trabajo individual
Investigar en qué...
Trapdoors:
falsas

puertas Consiste en la práctica de introducir interrupciones
en la lógica de los programas con el objet...
Vishing:
19

Spyware
20

la de obtener, mediante engaños a los usuarios de
telefonía móvil, información privada o
suscripc...
Próxima SlideShare
Cargando en…5
×

Legislacion 5

204 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
204
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Legislacion 5

  1. 1. Delitos informáticos Ataques informáticos y su relación con la legislación colombiana Trabajo individual Investigar en qué consiste cada una de las siguientes modalidades de delitos informáticos y decir si están considerados dentro de la legislación colombiana como tales. No. 1 Nombre del ataque informático Descripción Data diddiling: Es la modificación no autorizada de datos, y la introducción de datos alteración del software instalado en un sistema, incluyendo borrado de archivos. falsos Nombre del Delito y artículo de la Ley 1273 que lo penaliza Daño informático art: 269d 3 Acceso abusivo a un sistema informático art: 269a es un software malicioso que se presenta al 2 Malware Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Uso de sofware malicioso art: 269e TrojanHorses: software usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona malicioso Keyloggers 4 Botnets. 5 daños Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC Uso de sofware malicioso art: 269e Suplementacion de sitios web art: 269g Adware Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. Crcunstancias de agravacion punitivas art: 269h Ransomware Es un tipo de malware, derivado de los desarrollos teóricos de adamyoung y motiyung (artículo original, 1996). La idea básica era explorar los posibles usos de algoritmos criptográficos en materia de virus informáticos Acceso abusivo aun sistema informatico art: 269a 6 7
  2. 2. Trapdoors: falsas puertas Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante. 8 9 Consiste en manipular el software bancario para sacar cantidades mínimas de dinero. Es muy difícil de detectar y fácil de implementar Roundingdown: Técnica del salami Superzapping: llave no es un programa informático que abre cualquier archivo del computador por muy protegido que autorizada esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. 10 11 Logicbombs: bombas lógicas o cronológicas Asyncronousattack: ataques sincrónicos 12 13 14 15 16 18 Tranferencias no consentida de activos art: 269j Violación de datos personales art: 269f Daño informatico art: 269d violacion de datos personales art: 269f Scavenging: recogida Recogida de información residual (scavenging) de información residual que consiste en aprovechar los residuos de la Intercepcon de datos informaticos art: 269c Data leakage: divulgación no autorizada de datos reservados Entrada a caballo (piggybacking and Pyppybacking and impersonation), que consiste en hacerse pasar impersonation por otra persona y así obtener información. Wiretappings Circunstancia de agravacion punitiva art: 269h papelera o archivos no destruidos para obtener información. Divulgación no autorizada de datos reservados (data leakage), se trata de la utilización de datos obtenidos con una finalidad diversa como operaciones de inteligencia o espionaje. Simulation modeling Phishing: 17 Las bombas lógicas (logicbombs), que se introducen en un sistema informático y se activan con un comando especial (fecha, números, etc.), para destruir o dañar datos contenidos en un ordenador. Ataques asincrónicos (asynchronousattacs), permiten al perpetrador de un fraude acceder a sistemas de usuarios lícitos y desviar sus datos o contraseñas para obtener luego un acceso con su identidad Acceso abusivo aun sistema informatico art: 269a and Simulación y modelaje de delitos (simulation and modeling), son conductas de preparación de un ilícito en otro ordenador. Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Smishing: técnicas de Es una variante del phishing pero con el uso de ingeniería social a los mensajes cortos o SMS. Son mensajes de texto cuya actividad criminal es través de SMS Violacion de datos personales art: 269f Hurto por medios informaticos art: 269i Violacion de datos personales art: 269f Violacion de datos personales art: 269f
  3. 3. Vishing: 19 Spyware 20 la de obtener, mediante engaños a los usuarios de telefonía móvil, información privada o suscripciones falsas online y ofertas de trabajo en sitios web, para luego introducir spyware o programas con intenciones maliciosas sin el consentimiento del usuario. Es una variante del phishing pero con teléfono Consiste en él envió de un correo electrónico el cual los delincuentes consiguen detalles de datos bancarios mediante un número telefónico gratuito, en la cual una voz computarizada de aspecto profesional requiere de las víctimas la confirmación de su cuenta bancaria, solicitándoles el número de cuenta, tarjeta, PIN, etc. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Ataque de Denegación Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de servicio de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de memoria. 21 22 DDoS 23 Cracking hacking 24 Violacion de datos personales art: 269f Violacion de datos personales art: 269f Obstaculizan de un sistema informatico art: 269b es un ataque de denegación de servicio (DoS) realizado al mismo tiempo desde varios ordenadores, contra un servidor Intercepcon de datos informaticos art: 269c conducta delictiva en donde un individuo denominado cracker altera, modifica, elimina, borra los datos de un programa informático o de un documento con la finalidad de obtener un beneficio de dicha alteración; puede referirse a varias prácticas similares, o al conjunto de ellas: Password cracking: quebrar la seguridad de una contraseña o password. System cracking: quebrar la seguridad de un sistema informático. Software cracking: quebrar la seguridad anticopia o antipiratería de un software. Daño informatico art: 269d Es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual. Acceso abusivo aun sistema informatico art: 269a

×