tics en la vida cotidiana prepa en linea modulo 1.pptx
Informe de virus y delitos.docx
1. INSTITUTO UNIVERSITARIO DE TECNOLOGIA
“ANTONIO JOSE DE SUCRE”
1ER SEMESTRE. SECCION “D”
CARRERA: INFORMATICA
ASIGNATURA: INTRODCCIÓN A LA INFORMATICA
VIRUS/DELITOS
Profesora.: Alumno.:
Naudy Albornoz Sanoja Yolber
C.I: V- 27.038.451
Charallave,18 de Julio del 2022
2. Virus
Un virus informático es un software que tiene por objetivo alterar el
funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el
conocimiento del usuario principalmente para lograr fines maliciosos sobre el
dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen otros más
inofensivos, que solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través
de un software, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas,obloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutar. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal).
Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente
en la pantalla el mensaje: «I'm the creeper... catch me if you can!» («¡Soy la
enredadera... Atrápame si puedes!»). Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segador).
Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya
existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy,
investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson
como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que
3. derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda
la RAM.
Después de 1984, los virus han tenido una gran expansión, desde los que
atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo
electrónico.
Características
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Una de las características es la posibilidad que tienen de diseminarse por
medio de réplicas y copias. Las redes en la actualidad ayudan a dicha propagación
cuando estas no tienen la seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida
de información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Objetivos
Para empezar, la infección se produce de manera aparentemente inocua. Si
un virus biológico se contagia a través de saliva o expectoraciones sin que el nuevo
huésped se dé cuenta de su entrada, un virus informático utiliza medios similares: un
almacenamiento usb compartido o un email con un archivo ejecutable. En cualquier
4. caso, una vez dentro, la gravedad de la infección dependerá del código que lo
componga: una simple gripe puede provocar malestar, algo de fiebre y tos; el virus
informático puede generar daños leves o inutilizar completamente un ordenador o una
organización.
Al igual que los virus que afectan a los seres vivos, los peores virus
informáticos son aquellos que permanecen en un estado de latencia. Antes de
manifestarse van multiplicándose sigilosamente, hasta que las numerosas copias
(casi inidentificables) alcanzan partes esenciales del huésped. Ambos requieren de
un metabolismo celular o un programa base para poder cumplir su cometido. Ya sea
el sistemainmunológico o el sistemaoperativo, los virus acaban atacando al huésped
hasta ponerlo en riesgo.
La transmisión de virus entre una persona y otra puede desembocar en una
epidemia. La transmisión horizontal es el mecanismo de contagio de virus más
extendido, siendo especialmente peligroso en lugares con gran densidad de
población donde habitan individuos susceptibles al virus (no inmunes). Los virus
informáticos pueden diseminarse por medio de réplicas y copias, y las redes ayudan
a dicha propagación cuando no tienen la seguridad adecuada. Cuando un programa
malicioso actúa replicándose a través de las redes se denomina gusano.
El 12 de mayo de 2017 se registró un ataque a escala mundial del ransomware
denominado Wannacry. Tras un periodo previo de latencia, en el que el virus se
expandió por los ordenadores de distintas empresas en diferentes países (utilizando
una vulnerabilidad en el sistema operativo), ese mismo día se atacó a más de 140 mil
ordenadores en todo el mundo. Importantes organizaciones se vieron afectadas hasta
el punto de tener que parar su producción hasta lograr solventar el problema.
5. Ejemplos
La web contiene millones de virus informáticos, pero solamente algunos han
ganado notoriedad e infectado a una cantidad récord de máquinas. Algunos ejemplos
de virus informáticos muy conocidos son:
Morris Worm
Nimda
ILOVEYOU
SQL Slammer
Stuxnet
CryptoLocker
Conficker
Tinba
Welchia
Shlayer
6. Antivirus
Es un software creado específicamente para ayudar a detectar, evitar y
eliminar malware (software malicioso).
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar
y eliminar virus de una computadora. Una vez instalados, la mayoría de los software
antivirus se ejecutan automáticamente en segundo plano para brindar protección en
tiempo real contra ataques de virus.
Los programas integrales de protección contra virus ayudan a resguardar tus
archivos y hardware de malware, como gusanos, troyanos y programas espía, y
además pueden ofrecer protección adicional, como barreras de protección (firewall)
personalizables y bloqueos de sitios web.
Los antivirus informáticos son piezas de software de aplicación cuyo objetivo
es detectar y eliminar de un sistema computarizado los virus informáticos. Es decir,
se trata de un programa que busca poner remedio a los daños causados por estas
formas invasivas de software, cuya presencia en el sistema no suele ser detectable
sino hasta que se evidencian sus síntomas, tal y como los virus biológicos.
Durante la década de los 80, con la aparición de las tecnologías de intercambio
de información digital como los disquetes y, más adelante, Internet, se hizo posible
poner en contacto sucesivo a numerosas computadoras. Esto trajo consigo la
aparición de los virus informáticos, y después, del spyware, malware y otras formas
de software perjudicial que ingresan sin consentimiento del usuario a la máquina y
causan diverso tipo de daños: desconfigurar secuencias clave, borrar archivos
personales, secuestrar información privada, etc.
El remedio, entonces, fue adquirir un antivirus informático, ofrecidos por
diversas empresas de programación comercial para garantizar el monitoreo, limpieza
y protección de los computadores. En caso de carecer de ellos, el usuario corría
riesgos de daños al sistema y de esparcir además el virus cada vez que copiara un
disquete o que enviara un correo electrónico.
7. Actualmente existe una oferta multitudinaria de servicios de antivirus,
indispensables dado que pasamos cada vez más tiempo conectados a la Internet,
recibiendo y enviando información de y a computadores desconocidos.
Características
Son programas utilizados para proteger a las computadoras
ordenadores.
Los antivirus pueden registrar tanto los archivos encontrados dentro
del sistema como aquellos que buscan ingresar o interactuar con el
mismo.
También puede reconocer un patrón o comportamiento de conducta
típico de un virus.
Un antivirus puede complementarse con otras aplicaciones de
seguridad, como firewalls o anti-spywares que cumplen funciones
adicionales para evitar la entrada de virus.
El método más común que un antivirus utiliza para detectar la
presencia de un virus informático es comparar archivos con una base
de datos con registros de virus.
También pueden detectar actividad maliciosa para identificar virus
desconocidos o imitar archivos y registrar las actividades realizadas
por los programas.
Objetivos
En la actualidad, los antivirus sirven para más que simplemente escanear y
desinfectar una máquina que ha contraído un virus informático. Por lo general ofrecen
servicios de monitoreo activo, para impedir el accesototal de un documento infectado
al sistema, bloquear páginas web inseguras y eliminar archivos riesgosos apenas
ingresen al computador. A esto suele llamársele protección activa.
Por otro lado, los antivirus informáticos lidian también con otras piezas de
software no deseado, como el spyware, malware o rootkits, e incluso de intentos de
hackeo. Para ello posee un firewall (software de bloqueo de conexiones remotas) y
8. una base de datos de definiciones de virus, que es una suerte de enciclopedia de los
virus ya conocidos.
Un software antivirus comienza comparando tus archivos y programas
informáticos con una base de datos de tipos de malware conocidos. Debido a que los
hackers crean y distribuyen nuevos virus constantemente, también hará un escaneo
de los equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de
malware.
Generalmente, la mayoría de los programas usará tres dispositivos de
detección diferentes: detección específica, la cual identifica el malware conocido;
detección genérica, la cual busca partes o tipos de malware conocido, o patrones que
se relacionan en virtud de una base de código común; y detección heurística, la cual
escanea virus desconocidos al identificar estructuras de archivos sospechosas
conocidas. Cuando el programa encuentra un archivo que contiene un virus,
generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace
inaccesible y permite eliminar el riesgo de tu aparato.
Ejemplos:
Existen múltiples marcas de antivirus para ordenador, pero como no podemos
mostrártelos todos, de acá se derivan sus ejemplos, a continuación mencionamos los
15 mejores antivirus por marcas:
Kaspersky
ESET
Norton
AVG
PC Tools
BitDefender
Avast
10. Delitos Informáticos
Delito informático, delito cibernético o ciberdelito es toda aquella acción
antijurídica que se realiza en el entorno digital, espacio digital o de Internet. Ante el
extendido uso y utilización de las nuevas tecnologías en todas las esferas de la vida
(economía, cultura, industria, ciencia, educación, información, comunicación, etc.) y
el creciente número de usuarios, consecuencia de la globalización digital de la
sociedad, la delincuencia también se ha expandido a esa dimensión. Gracias al
anonimato y a la información personal que se guarda en el entorno digital, los
delincuentes han ampliado su campo de acción y los delitos y amenazas a la
seguridad se han incrementado exponencialmente.
Además de los ataques que tienen como objetivo destruir y dañar activos,
sistemas de información y otros sistemas de computadoras, utilizando medios
electrónicos o redes de Internet, se producen nuevos delitos contra la identidad, la
propiedad y la seguridad de las personas, empresas e instituciones, muchos de ellos
como consecuencia del valor que han adquirido los activos digitales para la big data
empresarial y sus propietarios bien sean entes jurídicos o personas naturales. Existen
también otras conductas criminales que aunque no pueden considerarse como delito,
se definen como ciberataques o abusos informáticos y forman parte de la criminalidad
informática. La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, son
llevados a cabo utilizando un elemento informático.
Los delitos informáticos son actividades ilícitas o antijurídicas que:
Se cometen mediante el uso de entornos digitales, redes, blockchain,
computadoras, sistemas informáticos u otros dispositivos de las nuevas tecnologías
de información y comunicación (la informática es el medio o instrumento para realizar
un hecho antijurídico).
Tienen por objeto causar daños, provocar pérdidas o impedir el uso de
sistemas informáticos (delitos informáticos).
11. Los ciberdelitos son actitudes contrarias a los intereses de las personas
teniendo como instrumento o fin (concepto atípico) a las computadoras.
En la actualidad debe hablarse de ciberdelitos, pues este concepto sustantiva
las consecuencias que se derivan de la peculiaridad que constituye la red digital como
medio de comisióndel hecho delictivo, y que ofrece contornos singulares y problemas
propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales
hechos ilícitos, indispensable para la determinación de la jurisdicción y competencia
penal, para su enjuiciamiento y aplicación de la correspondiente ley penal, los
problemas para la localización y obtención de las pruebas de tales hechos delictivos,
la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red
o de las diligencias procesales de investigación aplicables para el descubrimiento de
los mismos —normativa igualmente desbordada por el imparable avance de las
innovaciones tecnológicas—, o, en fin, la significativa afectación que la investigación
policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.
Por todo ello, la última orientación jurídica es priorizar el enfoque en la
seguridad en las redes y los sistemas de información. A tal fin obedece la Directiva
de la Unión Europea relativa a las medidas destinadas a garantizar un elevado nivel
común de seguridad de las redes y sistemas de información en la Unión Europea,
también conocida comoDirectiva NIS. Esta Directiva impone, por ello, a las entidades
gestoras de servicios esenciales, así como a los prestadores de ciertos servicios
digitales considerados clave en el funcionamiento de Internet, la obligación de
establecer sistemas de gestión de la seguridad de la información en sus
organizaciones y de notificar a las autoridades los incidentes que tengan especial
gravedad. Además, obliga a los estados miembros a supervisar el cumplimiento de
estas obligaciones y a velar por que existan equipos de respuesta a incidentes de
seguridad con capacidad para proteger a las empresas de la propagación de estos
incidentes. Así mismo, impulsa la cooperación entre autoridades nacionales y el
intercambio de información como medio para elevar el nivel de seguridad en la Unión
Europea frente a las amenazas de carácter transfronterizo.
12. Mucha información es almacenada en un reducido espacio, con una
posibilidad de recuperación inmediata, pero por complejas que sean las medidas de
seguridad que se puedan implantar, aun no existe un método infalible de protección.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos
informáticos:
Fraudes cometidos mediante manipulación de computadoras; en este se
reúne: la manipulación de datos de entrada (sustraer datos), manipulación de
programas (modificar programas del sistema o insertar nuevos programas o rutinas),
manipulación de los datos de salida (fijación de un objeto al funcionamiento de
sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por
manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas
a otras).
Manipulación de datos de entrada; como objetivo cuando se altera
directamente los datos de una información computarizada. Comoinstrumento cuando
se usan las computadoras como medio de falsificación de documentos.
Daños o modificaciones de programas o datos computarizados; entran tres
formas de delitos: sabotaje informático (eliminar o modificar sin autorización funciones
o datos de una computadora conel objeto de obstaculizarel funcionamiento) y acceso
no autorizado a servicios y sistemas informáticos (ya sea por curiosidad, espionaje o
por sabotaje).
Existen leyes que tienen por objeto la protección integral de los sistemas que
utilicen tecnologías de información, así como la prevención y sanción de los delitos
cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías.
13. Una misma acción dirigida contra un sistema informático puede aparejar la
violación de varias leyes penales, algunos autores expresan que el "uso de la
informática no supone más que un modus operandi nuevo que no plantea
particularidad alguna respecto de las formas tradicionales de comisión". Una clara
dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera
delincuente al autor de estos delitos, entre los propios victimarios algunas veces
existe una reivindicación que subyace a toda su actividad, como es el caso de los
hackers, quienes cuentan con toda una "filosofía" preparada para respaldar su
actividad afirmando que propenden a un mundo más libre, que disponga de acceso a
todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves
que tienen en su actividad.
Características
Este tipo de actividad delictiva cometida en el ciberespacio es muy diversa,
pero cumple con las siguientes características:
Son conductas criminales de cuello blanco, esto significa que solo un
determinado número de personas con ciertos conocimientos técnicos
los pueden cometer, ya que exige ser experto en sistemas.
Son acciones ilícitas de delincuentes profesionales, que aprovechan
una ocasión creada por el sistema tecnológico y económico para
aprovechar a usuarios vulnerables.
Provocan serias pérdidas económicas, que dependerán del tipo de
delito digital de que se trate. Actualmente la fuga de datos es muy
común y su valor es muchas veces inconmensurable.
Se producen en pocos segundos y sin necesidad de presencia física.
La actividad delictual es a través de dispositivos electrónicos remotos.
Presentan grandes dificultades para su comprobación debido a su
carácter técnico, los expertos que los cometen saben comoocultar sus
huellas digitales.
14. Objetivos
Un delito informático o ciberdelicuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. No es bueno
el hacer tranpa por internet Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la «Teoría del delito», por lo cual se definen como
abusos informáticos, y parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de
caudales públicos en los cuales ordenadores y redes han sido utilizados como medio.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que buscan
infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños en la información
(borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques
realizados por crackers, violación de los derechos de autor, pornografía infantil,
pedofilia en Internet, violación de información confidencial y muchos otros.
Ejemplos
Estafa
Las estafas son las protagonistas de la gran mayoría de los casos judiciales
dedicados a los delitos cibernéticos. Los criminales planifican y ejecutan una segunda
identidad en el plano digital para acceder a datos personales. Realizan spam o
anuncios publicitarios falsos, páginas webs falsas, aplicaciones o software ilegales
con el fin de adquirir la información.
15. Hackeo
Los hackers son personas con grandes conocimientos y habilidades sobre la
informática que emplean en las TIC. Su finalidad es detectar, crear, bloquear y
desbloquear fallos en los sistemas de seguridad existentes en la internet. Muchas
empresas resguardan sus datos confidenciales en un sistema digital de máxima
seguridad para prevenir infiltraciones de las competencias.
Extorsión
Los criminales utilizan la información confidencial a su favor y contactan con
los afectados para conseguir dinero. Por miedo a la revelación de dicha información
las personas terminan transfiriendo grandes sumas de dinero.
Suplantación de identidades
Cuando el delincuente posee la información de una persona puede clonar sus
datos personales para tomar su identidad. Tarjetas de crédito y débito, licencias de
conducir, documentos de identificación son clonados y expuestos para gozar de sus
beneficios. Se realizan compras a nombre de esa persona y las facturas de fin de mes
llegan a su dirección.
Pornografía infantil
Para nadie es un secreto que la distribución de pornografía infantil ha
incrementado en las últimas décadas. Internet es una herramienta clave para el éxito
de la distribución de este tipo de material. Se ha vuelto uno de los casos de delitos
cibernéticos más comunes en la actualidad por la cantidad de denuncias. El menor
de edad se ve expuesto en escenas explícitas contra su voluntad para la venta y
compra del contenido.
Acoso
Otro delito cibernético común es el acoso. Cada año muchas personas son
atacadas por anónimos. Pueden estar siendo amenazados, acusados e incluso
16. maltratados de forma psicológica por este medio. Los casos aumentan siendo los
menores de edad los más.
17. Delincuencia Cibernética
El delito cibernético es una forma emergente de la delincuencia transnacional
y uno de los de más rápido crecimiento. A medida que Internet se ha convertido en
una parte casi esencial de nuestras vidas, suministrando información y comunicación
en todo el mundo, los delincuentes le han sacado aprovecho. Con unos dos mil
millones de usuarios en todo el mundo, el ciberespacio es el lugar ideal para los
delincuentes, ya que pueden permanecer en el anonimato y tener acceso a todo tipo
de información personal que, a sabiendas o inconscientemente, guardamos en línea.
Las amenazas a la seguridad en Internet se han disparado de forma espectacular en
los últimos años, y el delito cibernético afecta ahora a más de 431 millones de víctimas
adultas a nivel mundial.
El delito cibernético existe en muchas formas, siendo los más comunes los
relacionados con la identidad. Esto ocurre por phishing (engañar a los usuarios de
Internet para que den sus datos personales), el malware (software instalado
involuntariamente que recoge información personal) y hacking (acceso ilegal a la
computadora de alguien de forma remota). Los delincuentes tienden a utilizar estos
métodos para robar información de tarjetas de crédito y dinero. Por otra parte, Internet
también se ha convertido en un lugar para los delitos relacionados con los derechos
de autor y derechos de propiedad intelectual; y también delitos como la pornografía
infantil y material de abuso.
El delito cibernético ha ido creciendo más fácilmente a medida que avanza la
tecnología y los autores ya no requieren grandes habilidades o técnicas para ser una
amenaza. Por ejemplo, las herramientas de software que permiten al usuario localizar
puertos abiertos o anular la protección de contraseña se pueden comprar fácilmente
en línea. Lo que no ha crecido fácilmente, por desgracia, es la capacidad para
encontrar a los responsables. Con el anonimato que ofrece el ciberespacio, es difícil
para las fuerzas del orden identificar y localizar a los delincuentes. Lo que se sabe,
sin embargo, es que más de tres cuartas partes de la delincuencia cibernética están
hoy vinculadas a la actividad de la delincuencia organizada.
18. La delincuencia cibernética ha crecido rápidamente convirtiéndose en un
negocio que puede superar $ 3.000.000.000.000 al año. Sin una normativa adecuada
y una capacidad insuficiente en muchos países, la lucha contra la delincuencia
cibernética es difícil. Se necesita un esfuerzo mundial para proporcionar una mejor
protección y regulaciones más firmes porque los delincuentes cibernéticos hasta
ahora se han escondido dentro de vacíos legales en los países con menos
reglamentación. Los autores y sus víctimas pueden ser localizados en cualquier lugar,
pero los efectos se ven a través de las sociedades, destacando la necesidad de una
respuesta internacional urgente y enérgica.
Características
Se habla de delincuencia cibernética cuando exista uno de los siguientes
aspectos:
Accesoa datos personales y/o utilización de los mismos porpersonas
que no están autorizadas a hacerlo.
Introducción de programas en otros dispositivos electrónicos para
destruir información o datos.
Manipulación de datos ajenos.
Utilizar programas de otra persona con el fin de obtener beneficios
propios y causar un perjuicio al otro.
Ingreso a la privacidad de una persona con fines distintos a los
autorizados.
Objetivos
Internet está presente ya en casi todas las actividades diarias y ha supuesto
un avance sin comparación para la sociedad. Sin embargo, es una esfera que no
queda ajena a la delincuencia.
19. La ciberdelincuencia consiste en la comisión de actividades delictivas que se
llevan a cabo a través de medios tecnológicos. Los ciberdelincuentes atacan a
personas, empresas,entidades de distintos tipos y gobiernos con diferentes objetivos:
Destruir o dañar sus sistemas informáticos y conexiones: normalmente
para realizar un uso fraudulento de esos medios tecnológicos y
acceder a las carteras de datos personales o confidenciales, incluso
realizar una estafa económica.
Llevar a cabo delitos comunes a través de estos medios para atacar a
las personas directamente y para cometer multitud de delitos a través
del espacio virtual.
Ejemplos
Es importante mencionar, que los delitos informáticos existirían en muchas
formas, llegando a ser los más comunes, los relacionados con la identidad, en este
mismo punto se derivan sus ejemplos, los cuales pueden ser:
Phishing: Este tipo de delitos consistiría en engañar a los usuarios de
Internet para que den sus datos personales como contraseñas o
claves de acceso a cuentas bancarias. Para obtener esta información,
se realizan envíos masivos de correos electrónicos, que simulan
proceder de entidades de confianza, en el mensaje se pide al usuario
que, por “motivos de seguridad” o con el fin de “confirmar su cuenta”,
facilite sus datos personales, claves.
Malware: Consisteen que a través de un software instalado de manera
involuntaria se llega a adquirir información personal.
Hacking: A través de este tipo de delitos se obtiene un acceso ilegal a
la computadora de alguien de forma remota.
Exploit: Programa que aprovecha los fallos de seguridad, defectos o
vulnerabilidades de otros programas o sistemas informáticos, con el
fin de obtener algún tipo de beneficio o de llevar a cabo una acción
concreta.
20. Hoax: Un hoax es un mensaje de correo electrónico con información
engañosa, que pretende avisar de la aparición de nuevos virus,
transmitir leyendas urbanas o mensajes solidarios. Este hecho se
caracteriza por solicitar al destinatario que reenvíe el mensaje a todos
sus contactos, así logran captar las direcciones de correo de usuarios
a los que posteriormente se les enviarán mensajes con virus, spam.
Pharming; Modalidad de estafa online que utiliza la manipulación de
los servidores DNS (Domine Name Server) para redireccionar el
nombre de un dominio visitado habitualmente por el usuario. A través
de esta página web idéntica a la original se buscará obtener datos
confidenciales del usuario, como contraseñas, datos bancarios, etc.
En este sentido, podríamos observar que a través de la mayoría de tipos de
delitos cibernéticos, los delincuentes tienden a utilizar estos métodos para robar
información de tarjetas de crédito y obtener beneficios económicos. Por otra parte, es
importante mencionar que también se producirían delitos relacionados con derechos
de propiedad intelectual, pornografía infantil y material de abuso.
El delito cibernético es un tema que ha ido creciendo con el avance de la
tecnología. Por ejemplo, las herramientas de software que permiten al usuario
localizar puertos abiertos o anular la protección de contraseña se pueden comprar
fácilmente en línea. Sin embargo, lastimosamente existiría una dificultad para poder
encontrar a los responsables, ya que este avance en la tecnología, muchas veces
llega a ofrecer un anonimato, siendo difícil poder identificar y localizar a los autores.
Uno de los datos señalados por el Estudio Exhaustivo Sobre el Delito Cibernético por
parte de la ONU señala que más de tres cuartas partes de la delincuencia cibernética
estarían hoy vinculadas a la actividad de la delincuencia organizada.