SlideShare una empresa de Scribd logo
1 de 3
Delitos informáticos
Ataques informáticos y su relación con la legislación colombiana
Trabajo individual
Investigar en qué consiste cada una de las siguientes modalidades de delitos informáticos y decir si están
considerados dentro de la legislación colombiana como tales.

No.
1

Nombre del ataque
informático

Descripción

Data
diddiling: Es la modificación no autorizada de datos, y la
introducción de datos alteración del software instalado en un sistema,
incluyendo borrado de archivos.
falsos

Nombre del Delito y
artículo de la Ley 1273 que
lo penaliza

Daño informático art:
269d

3

Acceso abusivo a un
sistema informático
art: 269a

es un software malicioso que se presenta al

2

Malware

Es un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora o Sistema de
información sin el consentimiento de su
propietario.

Uso de sofware
malicioso art: 269e

TrojanHorses: software usuario como un programa aparentemente
legítimo e inofensivo pero al ejecutarlo ocasiona
malicioso
Keyloggers

4
Botnets.
5

daños
Es un tipo de software o un
dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en
el teclado, para posteriormente memorizarlas en
un fichero o enviarlas a través de internet.
Es un término que hace referencia a un conjunto
de robots informáticos o bots, que se ejecutan de
manera autónoma y automática. El artífice de la
botnet puede controlar todos los
ordenadores/servidores infectados de forma
remota y normalmente lo hace a través del IRC

Uso de sofware
malicioso art: 269e

Suplementacion de
sitios web art: 269g

Adware

Son aquellos programas que muestran publicidad
utilizando cualquier tipo de medio, por
ejemplo: ventanas emergentes, banners, cambios
en la página de inicio o de búsqueda del
navegador, etc. Puede instalarse con el
consentimiento del usuario y su plena conciencia,
pero en ocasiones no es así. Lo mismo ocurre con
el conocimiento o falta del mismo acerca de sus
funciones.

Crcunstancias de
agravacion punitivas
art: 269h

Ransomware

Es un tipo de malware, derivado de los desarrollos
teóricos de adamyoung y motiyung (artículo
original, 1996). La idea básica era explorar los
posibles usos de algoritmos criptográficos en
materia de virus informáticos

Acceso abusivo aun
sistema informatico art:
269a

6

7
Trapdoors:
falsas

puertas Consiste en la práctica de introducir interrupciones
en la lógica de los programas con el objeto de
chequear en medio de procesos complejos, si los
resultados intermedios son correctos, producir
salidas de control con el mismo fin o guardar
resultados intermedios en ciertas áreas para
comprobarlos más adelante.

8

9

Consiste en manipular el software bancario para
sacar cantidades mínimas de dinero. Es muy
difícil de detectar y fácil de implementar

Roundingdown:
Técnica del salami

Superzapping: llave no es un programa informático que abre cualquier
archivo del computador por muy protegido que
autorizada

esté, con el fin de alterar, borrar, copiar, insertar o
utilizar, en cualquier forma no permitida, datos
almacenados en el computador.

10

11

Logicbombs: bombas
lógicas o cronológicas
Asyncronousattack:
ataques sincrónicos

12

13

14

15

16

18

Tranferencias no
consentida de activos
art: 269j
Violación de datos
personales art: 269f

Daño informatico art:
269d

violacion de datos
personales art: 269f

Scavenging: recogida Recogida de información residual (scavenging)
de información residual que consiste en aprovechar los residuos de la

Intercepcon de datos
informaticos art: 269c

Data
leakage:
divulgación
no
autorizada de datos
reservados
Entrada a caballo (piggybacking and
Pyppybacking and
impersonation), que consiste en hacerse pasar
impersonation
por otra persona y así obtener información.
Wiretappings

Circunstancia de
agravacion punitiva art:
269h

papelera o archivos no destruidos para obtener
información.
Divulgación no autorizada de datos reservados
(data leakage), se trata de la utilización de datos
obtenidos con una finalidad diversa como
operaciones de inteligencia o espionaje.

Simulation
modeling
Phishing:

17

Las bombas lógicas (logicbombs), que se
introducen en un sistema informático y se activan
con un comando especial (fecha, números, etc.),
para destruir o dañar datos contenidos en un
ordenador.
Ataques asincrónicos (asynchronousattacs),
permiten al perpetrador de un fraude acceder a
sistemas de usuarios lícitos y desviar sus datos o
contraseñas para obtener luego un acceso con su
identidad

Acceso abusivo aun
sistema informatico art:
269a

and Simulación y modelaje de delitos (simulation and
modeling), son conductas de preparación de un
ilícito en otro ordenador.

Es una modalidad de fraude informático diseñada
con la finalidad de robarle la identidad al sujeto
pasivo. El delito consiste en obtener información
tal como números de tarjetas de crédito,
contraseñas, información de cuentas u otros datos
personales por medio de engaños.

Smishing: técnicas de Es una variante del phishing pero con el uso de
ingeniería social a los mensajes cortos o SMS.
Son mensajes de texto cuya actividad criminal es
través de SMS

Violacion de datos
personales art: 269f
Hurto por medios
informaticos art: 269i
Violacion de datos
personales art: 269f

Violacion de datos
personales art: 269f
Vishing:
19

Spyware
20

la de obtener, mediante engaños a los usuarios de
telefonía móvil, información privada o
suscripciones falsas online y ofertas de trabajo en
sitios web, para luego
introducir spyware o programas con intenciones
maliciosas sin el consentimiento del usuario.
Es una variante del phishing pero con teléfono
Consiste en él envió de un correo electrónico el
cual los delincuentes consiguen detalles de datos
bancarios mediante un número telefónico gratuito,
en la cual una voz computarizada de aspecto
profesional requiere de las víctimas la
confirmación de su cuenta bancaria, solicitándoles
el número de cuenta, tarjeta, PIN, etc.
Es un software que recopila información de un
ordenador y después transmite esta información a
una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador.

Ataque de Denegación Estos ataques se basan en utilizar la mayor
cantidad posible de recursos del sistema objetivo,
de servicio

de manera que nadie más pueda usarlos,
perjudicando así seriamente la actuación del
sistema, especialmente si debe dar servicio a
mucho usuarios Ejemplos típicos de este ataque
son: El consumo de memoria de la máquina
víctima, hasta que se produce un error general en
el sistema por falta de memoria.

21

22

DDoS

23
Cracking

hacking
24

Violacion de datos
personales art: 269f

Violacion de datos
personales art: 269f

Obstaculizan de un
sistema informatico art:
269b

es un ataque de denegación de servicio (DoS)
realizado al mismo tiempo desde varios
ordenadores, contra un servidor

Intercepcon de datos
informaticos art: 269c

conducta delictiva en donde un individuo
denominado cracker altera, modifica, elimina,
borra los datos de un programa informático o de
un documento con la finalidad de obtener un
beneficio de dicha alteración; puede referirse a
varias prácticas similares, o al conjunto de ellas:
Password cracking: quebrar la seguridad de una
contraseña o password.
System cracking: quebrar la seguridad de
un sistema informático.
Software cracking: quebrar la seguridad anticopia
o antipiratería de un software.

Daño informatico art:
269d

Es un delito informático que consiste en acceder
de manera indebida, sin autorización o contra
derecho a un sistema de tratamiento de la
información, con el fin de obtener una satisfacción
de carácter intelectual.

Acceso abusivo aun
sistema informatico art:
269a

Más contenido relacionado

La actualidad más candente

Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
CARLOSLEO8
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
Alex Avila
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
tiubonet
 

La actualidad más candente (19)

Investigacion
InvestigacionInvestigacion
Investigacion
 
Unidad I
Unidad IUnidad I
Unidad I
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
Castellano
CastellanoCastellano
Castellano
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Resumen Castellano
Resumen CastellanoResumen Castellano
Resumen Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Castellano
CastellanoCastellano
Castellano
 
Técnicas de hackers
Técnicas de hackersTécnicas de hackers
Técnicas de hackers
 
Delitos iformaticos mas comunes
Delitos iformaticos mas comunesDelitos iformaticos mas comunes
Delitos iformaticos mas comunes
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Glosario de virus y fraudes desconocido
Glosario de virus y fraudes   desconocidoGlosario de virus y fraudes   desconocido
Glosario de virus y fraudes desconocido
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 

Destacado (7)

Blez pasklal
Blez pasklalBlez pasklal
Blez pasklal
 
legislación 2013
legislación 2013legislación 2013
legislación 2013
 
How to be safe on the internet. Make the web better!
How to be safe on the internet. Make the web better!How to be safe on the internet. Make the web better!
How to be safe on the internet. Make the web better!
 
Η οργάνωση της Φιλικής Εταιρίας
Η οργάνωση της Φιλικής ΕταιρίαςΗ οργάνωση της Φιλικής Εταιρίας
Η οργάνωση της Φιλικής Εταιρίας
 
Presentación
PresentaciónPresentación
Presentación
 
15 May Mcx daily report
15 May Mcx daily report15 May Mcx daily report
15 May Mcx daily report
 
presupuesto es el contenido para la elaboracion de una planificacion
presupuesto es el contenido para la elaboracion de una planificacionpresupuesto es el contenido para la elaboracion de una planificacion
presupuesto es el contenido para la elaboracion de una planificacion
 

Similar a Legislacion 5

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Alex Mejia
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
David Quevedo
 

Similar a Legislacion 5 (20)

Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Informatica
InformaticaInformatica
Informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ataques y vulnerabilidad
Ataques y vulnerabilidadAtaques y vulnerabilidad
Ataques y vulnerabilidad
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
hackers
hackershackers
hackers
 
Virus
VirusVirus
Virus
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 

Legislacion 5

  • 1. Delitos informáticos Ataques informáticos y su relación con la legislación colombiana Trabajo individual Investigar en qué consiste cada una de las siguientes modalidades de delitos informáticos y decir si están considerados dentro de la legislación colombiana como tales. No. 1 Nombre del ataque informático Descripción Data diddiling: Es la modificación no autorizada de datos, y la introducción de datos alteración del software instalado en un sistema, incluyendo borrado de archivos. falsos Nombre del Delito y artículo de la Ley 1273 que lo penaliza Daño informático art: 269d 3 Acceso abusivo a un sistema informático art: 269a es un software malicioso que se presenta al 2 Malware Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario. Uso de sofware malicioso art: 269e TrojanHorses: software usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona malicioso Keyloggers 4 Botnets. 5 daños Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC Uso de sofware malicioso art: 269e Suplementacion de sitios web art: 269g Adware Son aquellos programas que muestran publicidad utilizando cualquier tipo de medio, por ejemplo: ventanas emergentes, banners, cambios en la página de inicio o de búsqueda del navegador, etc. Puede instalarse con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento o falta del mismo acerca de sus funciones. Crcunstancias de agravacion punitivas art: 269h Ransomware Es un tipo de malware, derivado de los desarrollos teóricos de adamyoung y motiyung (artículo original, 1996). La idea básica era explorar los posibles usos de algoritmos criptográficos en materia de virus informáticos Acceso abusivo aun sistema informatico art: 269a 6 7
  • 2. Trapdoors: falsas puertas Consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante. 8 9 Consiste en manipular el software bancario para sacar cantidades mínimas de dinero. Es muy difícil de detectar y fácil de implementar Roundingdown: Técnica del salami Superzapping: llave no es un programa informático que abre cualquier archivo del computador por muy protegido que autorizada esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. 10 11 Logicbombs: bombas lógicas o cronológicas Asyncronousattack: ataques sincrónicos 12 13 14 15 16 18 Tranferencias no consentida de activos art: 269j Violación de datos personales art: 269f Daño informatico art: 269d violacion de datos personales art: 269f Scavenging: recogida Recogida de información residual (scavenging) de información residual que consiste en aprovechar los residuos de la Intercepcon de datos informaticos art: 269c Data leakage: divulgación no autorizada de datos reservados Entrada a caballo (piggybacking and Pyppybacking and impersonation), que consiste en hacerse pasar impersonation por otra persona y así obtener información. Wiretappings Circunstancia de agravacion punitiva art: 269h papelera o archivos no destruidos para obtener información. Divulgación no autorizada de datos reservados (data leakage), se trata de la utilización de datos obtenidos con una finalidad diversa como operaciones de inteligencia o espionaje. Simulation modeling Phishing: 17 Las bombas lógicas (logicbombs), que se introducen en un sistema informático y se activan con un comando especial (fecha, números, etc.), para destruir o dañar datos contenidos en un ordenador. Ataques asincrónicos (asynchronousattacs), permiten al perpetrador de un fraude acceder a sistemas de usuarios lícitos y desviar sus datos o contraseñas para obtener luego un acceso con su identidad Acceso abusivo aun sistema informatico art: 269a and Simulación y modelaje de delitos (simulation and modeling), son conductas de preparación de un ilícito en otro ordenador. Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños. Smishing: técnicas de Es una variante del phishing pero con el uso de ingeniería social a los mensajes cortos o SMS. Son mensajes de texto cuya actividad criminal es través de SMS Violacion de datos personales art: 269f Hurto por medios informaticos art: 269i Violacion de datos personales art: 269f Violacion de datos personales art: 269f
  • 3. Vishing: 19 Spyware 20 la de obtener, mediante engaños a los usuarios de telefonía móvil, información privada o suscripciones falsas online y ofertas de trabajo en sitios web, para luego introducir spyware o programas con intenciones maliciosas sin el consentimiento del usuario. Es una variante del phishing pero con teléfono Consiste en él envió de un correo electrónico el cual los delincuentes consiguen detalles de datos bancarios mediante un número telefónico gratuito, en la cual una voz computarizada de aspecto profesional requiere de las víctimas la confirmación de su cuenta bancaria, solicitándoles el número de cuenta, tarjeta, PIN, etc. Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Ataque de Denegación Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de servicio de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de memoria. 21 22 DDoS 23 Cracking hacking 24 Violacion de datos personales art: 269f Violacion de datos personales art: 269f Obstaculizan de un sistema informatico art: 269b es un ataque de denegación de servicio (DoS) realizado al mismo tiempo desde varios ordenadores, contra un servidor Intercepcon de datos informaticos art: 269c conducta delictiva en donde un individuo denominado cracker altera, modifica, elimina, borra los datos de un programa informático o de un documento con la finalidad de obtener un beneficio de dicha alteración; puede referirse a varias prácticas similares, o al conjunto de ellas: Password cracking: quebrar la seguridad de una contraseña o password. System cracking: quebrar la seguridad de un sistema informático. Software cracking: quebrar la seguridad anticopia o antipiratería de un software. Daño informatico art: 269d Es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual. Acceso abusivo aun sistema informatico art: 269a