SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Delitos informáticos

¿Qué significa delito informático?
El delito informático implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que
el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
A nivel internacional se considera que no existe una definición propia del delito informático,
sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún
cuando no existe una definición con carácter universal, se han formulado conceptos
funcionales atendiendo a realidades nacionales concretas.
Por lo que se refiere a las definiciones que se han intentado dar en México, cabe destacar que
Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en
razón de que su misma denominación alude a una situación muy especial, ya que para hablar
de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos
jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los
códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de
tipificación aún".

Factores de riesgos para un sistema informático

Integridad: sabotaje, virus informático.


Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático.


Confidencialidad: hurto e intrusión.


Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en

común:


Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por

lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser

identificado. El método más utilizado es el password.


Copias de resguardo: son lo único que lo pueden salvar de cualquier problema que tenga con su

computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en

disquetes o en un lugar físico distinto al de la computadora para prevenir su dañado o desaparición en caso
de robo o incendio.
Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficiente

para prever un buen porcentaje de los daños.


Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para

evitar los daños y las posibles pérdidas de información. Lo que más afecta a los discos rígidos son los golpes

y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le

afecten los golpes y no corra algún riesgo.


Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la idea

de hacer backups parciales con lo archivos que se van creando o modificando con mucha frecuencia,

mientras que las copias de resguardo de todo el disco rígido pueden realizarse con menor continuidad.


Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado

corta, que no esté relacionada con usted, que este compuesta por números y letras, y que no figure en el

diccionario. Lo más importante es que no pueda llegar a ser deducida por un extraño. Por ultimo no debe estar

escrita debajo del teclado ni en ningún lugar cercano a la computadora.


Piratería informático
La piratería informática es la distribución o reproducción ilegal de las fuentes o
aplicaciones de software de Adobe para su utilización comercial o particular. Sea
deliberada o no, la piratería informática es ilegal y está castigada por la ley. Piratería
es un término popular, creado por la industria británica del copyright en el siglo XVII,
para referirse a la copia de obras literarias, musicales, audiovisuales, de software o
invenciones efectuada sin el consentimiento del titular de los derechos de autor o, en
su defecto, sin autorización legal.

Los términos comúnmente aceptados como apropiados para referirse a estos actos son
los de copia ilegal, copia no autorizada o, en términos más generales, infracción del
derecho de autor. El término piratería se utiliza también para referirse a la venta ilícita
de dicho material reproducido ilegalmente.
La forma en que debe tratar la legislación la realización de estas copias es un tema que
genera polémica en muchos países del mundo. La ley de ciertos países, que regula el
derecho de autor, contempla como excepción la copia privada, es decir, autoriza a los
particulares la copia o reproducción de una obra protegida para hacer un uso privado
de la misma.

La piratería es sin duda un tema que hoy en día en el mundo jurídico-informático sea
el más sonado, es sin duda alguna el tema de la Piratería que simplemente es el acto
de copiar o reproducir software, obras artísticas o científicas protegidas por el Derecho
de Autor y otras normas, con el fin de obtener un lucro para si mismo o para otro en
perjuicio de una tercera persona el cual es el autor de dicha obra.
Conceptos sobre la Piratería Informática son muchos, desde definiciones técnicas hasta
definiciones jurídicas. En Venezuela tenemos el Art. 25 de la Ley Especial contra los
Delitos Informáticos, el cual establece: "Quien sin autorización de su propietario y con
el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o
divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a
cualquier sistema que utilice tecnologías de información, será sancionado con prisión
de uno a cinco años y multa de cien a quinientas unidades tributarias".

El Estado tiene la misión de proteger las creaciones humanas y sancionar la piratería.
Además de las leyes y acuerdos internacionales, el Estado también cuenta con el
apoyo de organizaciones nacionales e internacionales especialistas en la materia como
la Business Software Alliance (BSA), Sociedad de Autores y Compositores de Venezuela
(SACVEN), Servicio Autónomo de la Propiedad Intelectual (SAPI), entre otros.

Pero, cuáles han sido realmente las acciones gubernamentales para resolver el
problema de la Piratería, particularmente me pareciera que ninguna, ya que cada día
son más las personas que se dedican a vender estos productos piratas donde los
usuarios son muy variados, desde Jueces, Policías, Fiscales u otros funcionarios
públicos y el usuario común.

Consecuencia de los delitos informáticos
Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin
autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de seguridad, o se mantenga dentro del
mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos informáticos
allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor.

- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial
previa intercepte datos informáticos en su origen, destino o en el interior de un
sistema informático, o las emisiones electromagnéticas provenientes de un sistema
informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.

- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.

- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas de computación de efectos
dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para
ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.

- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no constituya
delito sancionado con pena más grave.

  En la misma sanción incurrirá el que modifique el sistema de resolución de nombres
de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia
de que acceda a su banco o a otro sitio personal o de confianza, siempre que la
conducta no constituya delito sancionado con pena más grave.

- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que,
superando medidas de seguridad informáticas, realice la conducta señalada
en el artículo 239       manipulando un sistema informático, una red de sistema
   electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los
   sistemas de autenticación y de autorización establecidos, incurrirá en las penas
   señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a
   ocho (8) años.



   - Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de
   lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la
   transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre
   que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena
   de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a
   1500 salarios mínimos legales mensuales vigentes.

    La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite
   programa de computador destinado a la comisión del delito descrito en el inciso
   anterior, o de una estafa.


   Recomendaciones para prevenir los delitos informáticos

1. 1. No diligencie información personal en páginas desconocidas y/o
    inseguras
2. 2. No confiar en ofertas y precios muy bajos al comprar cualquier servicio
3. 3. Utilizar claves lo suficientemente seguras (preferiblemente con números,
    mayúsculas y minúsculas)
4. 4.Verificar cuentas bancarias en computadores personales
5. 5. Pagar por un buen antivirus
6. 6. No publicar datos como residencia, ocupación, edad en redes sociales
7. 7. No confiar en correos electrónicos enviados por desconocidos
8. 8.evitar sitios web desconocidos u sospechosos
9. 9. Supervisar constantemente cuando un menor de edad se encuentra en la
    red
10. 10. Tener sentido común!!

   Que es un virus
   Un virus informático es un malware que tiene por objeto alterar el normal
   funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los
   virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el
   código de este. Los virus pueden destruir, de manera intencionada, los datos
   almacenados en un ordenador, aunque también existen otros más inofensivos, que solo
   se caracterizan por ser molestos.

   Los virus informáticos tienen, básicamente, la función de propagarse a través de un
   software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el
   gusano informático, son muy nocivos y algunos contienen además una carga dañina
   (payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.

Daños y perjuicio
Dado que una característica de los virus es el consumo de recursos, los virus
ocasionan problemas tales como pérdida de productividad, cortes en los sistemas
de información o daños a nivel de datos.

Otra de las características es la posibilidad que tienen de ir replicándose en otras
partes del sistema de información. Las redes en la actualidad ayudan a dicha
propagación.

Los daños que los virus dan a los sistemas son:

       Pérdida de imagen
       Horas de contención
       Pérdida de información

Hay que tener en cuenta que cada virus es una situación nueva por lo que es difícil
cuantificar a priori, lo que puede costar una intervención. Tenemos que encontrar
métodos de realizar planificación en caso de que se produzcan estas contingencias.

Seguridad métodos de protección
Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen
múltiples médios de intentar combatir el problema. Sin embargo hemos de
ser realistas. Conforme nuevos programas y S.O. se introduzcan en el
mercado más difícil va a ser tener controlados a todos y más sencillo va a
ser que a alguien se le ocurran nuevas formas de infectar el sistema.

Ante este tipo de problemas están los softwares llamados antivirus. Estos
antivirus tratan de descubrir las trazas que ha dejado un software malicioso,
para eliminarlo o detectarlo, y en algunos casos contener o parar la
contaminación. Los métodos para contener o reducir los riesgos asociados
a los virus pueden ser los denominados activos o pasivos.
Antivirus (activo)
Estos programas como se ha mencionado tratan de encontrar la traza de los programas
maliciosos mientras el sistema está funcionando.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de
infección y notificando al usuario de posibles incidencias de seguridad.

Como programa que está continuamente funcionando, el antivirus tiene un efecto adverso
sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al
funcionamiento del mismo. Además dado que están continuamente comprobando la
memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo.

Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles
incidencias en la seguridad, éste que normalmente no es un experto de seguridad se
acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De
esta forma el antivirus funcionando da una sensación de falsa seguridad

Filtros de ficheros (activo)
Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más
selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan
un método activo y eficaz de eliminar estos contenidos.

En general este sistema proporciona una seguridad donde el usuario no requiere de
intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más
selectiva.

Cuando el número de puestos a filtrar crece puede ser conveniente

Copias de seguridad (pasivo)
Mantener una política férrea de copias de seguridadgarantiza la recuperación de los datos y
la respuesta cuando nada de lo anterior ha funcionado.

Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado
para tener un plan de contingencia en caso de problemas.


Métodos de contagio
Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento
dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el
programa malicioso actúa replicándose a través de las redes.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie
de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos
dan la traza del problema y tienen que permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Mensajes que ejecutan automáticamente programas
       Instalación de software pirata o de baja calidad.
       Entrada de información en discos de otros usuarios infectados.
       Ingeniería social, mensajes como ejecute este programa y gane un premio.
       Todos los nuevos métodos que vayan apareciendo conforme las tecnologías de la
       información vaya ganando terreno....


Los 10 mejores antivirus
Es difícil. Escoger un antivirus tiene tanta relevancia como escoger incluso un sistema
operativo. Es el escudo principal, aquello que no debe fallar porque de lo contrario se
siembra el caos en nuestros sistemas. El antivirus ideal para un usuario puede resultar
una pesadilla para otro. Aunque no sea posible tomar una decisión definitiva, se pueden
hacer recomendaciones y sugerencias, guías para tener en cuenta un producto específico o
para darle una segunda mirada si la primera vez lo dejamos pasar. El atractivo de los
antivirus gratuitos es innegable. Suelen compartir muchas cosas con sus hermanos
comerciales, y aún así ofrecen una protección sólida a un costo cero.
No todos los antivirus gratuitos tienen las mismas funciones, ni las mismas capacidades.
Algunos de ellos ni siquiera se mantienen en guardia mientras se utiliza el ordenador,
pero otros nada tienen que envidiarle a una solución comercial. Por lo tanto, nos parece
acertado colocarlos en escala.




10) Emsisoft a-squared Free
Algo desconocido y un poco desplazado entre los antivirus gratuitos, a-squared Free
apareció en nuestro radar después de cierta asociación con la gente que desarrollo el
firewall Online Armor. a-squared posee tanto un antivirus como un anti-malware, por lo
que es posible detectar otras clases de bichos. Sin embargo, a-squared es un producto que
trabaja por demanda, o sea, no se mantiene residente en el ordenador ni posee
capacidades de automatización frente a una amenaza. Como si eso fuera poco, los análisis
publicados en su página oficial son obsoletos, y demanda más de 96 MB de descarga,
razones más que suficientes para ubicarlo en el décimo lugar sobre diez.
9) ClamWin
La única opción de código abierto en toda la lista, ClamWin está basado en el conocido
Clam Antivirus. Durante el tiempo que lo hemos utilizado notamos que la base de datos
era actualizada muy frecuentemente, mientras que su demanda de recursos se mantenía
extremadamente baja. Por otro lado, ClamWin también trabaja por demanda, ya que
carece de un sistema activo de protección. Actualmente existe un proyecto paralelo que
agrega dicha función, pero aún no hay novedades en los canales oficiales. Otro detalle de
ClamWin es su baja tasa de detección. Hemos consultado varios estudios, y aún se ubica
muy lejos de las opciones más robustas, por lo que no tenemos otra opción más que
colocarlo en esta posición de la lista.




8) Cómodo Antivirus
Cómodo es más conocido por su firewall gratuito y por sus soluciones integrales de
seguridad, pero también posee un antivirus completamente gratis. Las opiniones sobre
este antivirus se mantienen bastante divididas. Por un lado se lo considera como una
opción muy sólida, mientras que también se han criticado algunos detalles sobre su
demanda de recursos, algo que parece ser una moneda bastante corriente entre el
software de Cómodo. De acuerdo a nuestra experiencia, los productos Cómodo hacen su
trabajo, pero no son paladines en eficiencia. Por lo tanto, este lugar en la lista parece ser
el adecuado.
7) BitDefender Free
Algunos podrán cuestionar que esta solución gratuita se encuentre en esta posición, siendo
en realidad un antivirus manual que sólo puede ser utilizado por demanda. La gente que
desarrolla al Bit Defender ha dejado la protección automática de forma exclusiva en
opciones comerciales, lo cual limita de forma considerable a la edición gratuita. Sin
embargo, Bit Defender Free comparte el mismo motor de detección que las versiones
comerciales, el cual es conocido por ser uno de los mejores del mercado. Esta es una
circunstancia de peso que coloca a Bit Defender en el séptimo puesto de la lista, de lo
contrario habría aparecido un poco más atrás.




6) PC Tools Antivirus Free
Conocemos mejor a PC Tools a través de su solución comercial, que mantiene un puntaje
muy decente entre las mediciones hechas por el estudio independiente AV Comparatives.
Al igual que con BitDefender Free, su tasa de detección ha mostrado resultados sólidos,
sin embargo, no ha logrado adquirir la popularidad de otras opciones gratuitas. Algunos
problemas en versiones anteriores han dejado a PC Tools Free algo manchado, y aunque
esto no sucede con su última versión, lo cierto es que hay opciones mejores más adelante
en la lista.
5) Panda Cloud Antivirus
Hemos visto a la edición en la nube del Panda Antivirus muchas veces, y los resultados
que hemos obtenido de él son muy interesantes. ¿Por qué entonces está ubicado aquí? No
porque sea malo, sino porque los antivirus que están por encima son más completos. El
concepto de antivirus en la nube todavía se encuentra en cierta etapa experimental, más
allá de que el antivirus ya pueda ser descargado en su versión final. Este es tal vez el
mayor punto de resistencia para el Panda Cloud, ya que los usuarios en general están
acostumbrados a soluciones locales. Panda Cloud Antivirus es parte del top 5, y lo es con
mérito propio.




4) Microsoft Security Essentials
Nadie creía que Microsoft sería capaz de mantenerse dentro del mercado de los antivirus,
después del "percance" sufrido con el ya extinto OneCare. Pero más allá de que Security
Essentials aparezca instalado en casi todo ordenador que posea a Windows 7
preinstalado, lo cierto es que ha resultado ser una opción de seguridad gratuita muy
interesante. Bastante honesto con su consumo de recursos, Microsoft Security Essentials
también ha obtenido una posición significativa en la última prueba de AV Comparatives.
Sus únicos dos puntos en contra son la validación WGA y la imposibilidad de desactivar el
acceso al servicio SpyNet, algo que mantiene alejados a una cantidad significativa de
usuarios.
3) AVG Free
En una época, no habíamos dudado en declararlo la mejor opción en materia de antivirus
gratuitos. Ahora, AVG puede mantenerse como uno de los más descargados entre sus
competidores, pero sus últimas versiones han causado algunas molestias entre los
usuarios. Incluso nosotros hemos tenido ciertos percances de compatibilidad que nos
obligaron a quitarlo de algunos ordenadores. AVG Free se ubica en el tercer lugar por su
popularidad y porque mantiene una tasa de detección muy similar a la que posee Security
Essentials, pero con la ventaja de no necesitar procesos adicionales como la validación de
Windows. Está en el top 3, pero tiene espacio para mejorar.




2) AviraAntiVir Free Edition
Determinar esta posición ha sido lo más difícil de todo el artículo. Todos sabemos que
Avira es un antivirus extraordinario, y que no dudaríamos en recomendarlo en ningún
caso. Utiliza el motor de su versión comercial, con una capacidad de detección superior al
99 por ciento. Es bastante humilde a la hora de demandar recursos, y sus períodos de
actualización son razonables. Sólo está el detalle de ese anuncio de publicidad que aparece
cada vez que se actualiza, pero puede ser bloqueado fácilmente. Avira no está en el
segundo lugar porque tenga algo malo, sino porque hay algo mejor, y es...
1) Avast! Free Antivirus 5
No quedan dudas: La nueva versión 5 de Avast ha arrasado en todos los aspectos. Nueva
interfaz, bajo consumo de recursos, excelente tasa de detección, fácil de instalar, un muy
sencillo proceso de registro, actualizaciones frecuentes, y algo especialmente importante:
Es prácticamente invisible, salvo por la voz que anuncia una actualización finalizada.
Avira y Avast son, actualmente, los dos antivirus gratuitos que deberían ser tenidos en
cuenta por sobre todos los demás. Sin embargo, es posible buscar razones que coloquen a
Avast por encima de Avira. Una de ellas es que el proceso de actualización de Avast es
más limpio que el de Avira. Es algo común que los antivirus gratuitos no tengan prioridad
a la hora de descargar actualizaciones, pero en Avast esto se nota menos que con Avira.
Definitivamente, recomendado.

Weitere ähnliche Inhalte

Was ist angesagt?

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgustavoegg
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 

Was ist angesagt? (20)

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Ensayo
EnsayoEnsayo
Ensayo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Andere mochten auch

Adriana desales presentacion
Adriana desales presentacionAdriana desales presentacion
Adriana desales presentacionadridesales
 
Taller 3
Taller 3Taller 3
Taller 3IETI SD
 
Teoria general de la contabilidad (1)
Teoria general de la contabilidad (1)Teoria general de la contabilidad (1)
Teoria general de la contabilidad (1)Lucho Bolivar
 
Calentamiento global
Calentamiento globalCalentamiento global
Calentamiento globalJosue Quispe
 
Mis derechos y deberes como aprendiz del sena
Mis derechos y deberes como aprendiz del senaMis derechos y deberes como aprendiz del sena
Mis derechos y deberes como aprendiz del senaCarolina Cuaran Osorio
 
جولة في أرجاء دار المؤمنات
جولة في أرجاء دار المؤمناتجولة في أرجاء دار المؤمنات
جولة في أرجاء دار المؤمناتmz0oo0n
 
Presentacion de neida
Presentacion de neidaPresentacion de neida
Presentacion de neidaTeresa Ferré
 
CI 350 Digital Imaging Narrative (Photoshop)
CI 350 Digital Imaging Narrative (Photoshop)CI 350 Digital Imaging Narrative (Photoshop)
CI 350 Digital Imaging Narrative (Photoshop)kmellis2012
 
MIRCONN Distributed Maxtrix System
MIRCONN Distributed Maxtrix SystemMIRCONN Distributed Maxtrix System
MIRCONN Distributed Maxtrix Systemnuslim
 
Administrar la recuperación caso de error
Administrar la recuperación caso de errorAdministrar la recuperación caso de error
Administrar la recuperación caso de errorWilberHuamanPalomino
 
Teoria general de la contabilidad
Teoria general de la contabilidadTeoria general de la contabilidad
Teoria general de la contabilidadbvalega1
 
Motivos de la Constitucion
Motivos de la ConstitucionMotivos de la Constitucion
Motivos de la ConstitucionDave Cea
 
Convocatoria 01 comisión deportes
Convocatoria 01 comisión deportesConvocatoria 01 comisión deportes
Convocatoria 01 comisión deportesSUEAUNEXPO
 
Alma Laboris - Network
Alma Laboris - NetworkAlma Laboris - Network
Alma Laboris - NetworkAlma Laboris
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDEYA1905
 
Proyecto de Ley de educación de la Provincia de Mendoza
Proyecto de Ley de educación de la Provincia de MendozaProyecto de Ley de educación de la Provincia de Mendoza
Proyecto de Ley de educación de la Provincia de MendozaDebate Mendoza
 

Andere mochten auch (20)

Practica6
Practica6Practica6
Practica6
 
Adriana desales presentacion
Adriana desales presentacionAdriana desales presentacion
Adriana desales presentacion
 
Taller 3
Taller 3Taller 3
Taller 3
 
Teoria general de la contabilidad (1)
Teoria general de la contabilidad (1)Teoria general de la contabilidad (1)
Teoria general de la contabilidad (1)
 
Calentamiento global
Calentamiento globalCalentamiento global
Calentamiento global
 
Mis derechos y deberes como aprendiz del sena
Mis derechos y deberes como aprendiz del senaMis derechos y deberes como aprendiz del sena
Mis derechos y deberes como aprendiz del sena
 
جولة في أرجاء دار المؤمنات
جولة في أرجاء دار المؤمناتجولة في أرجاء دار المؤمنات
جولة في أرجاء دار المؤمنات
 
Presentacion de neida
Presentacion de neidaPresentacion de neida
Presentacion de neida
 
CI 350 Digital Imaging Narrative (Photoshop)
CI 350 Digital Imaging Narrative (Photoshop)CI 350 Digital Imaging Narrative (Photoshop)
CI 350 Digital Imaging Narrative (Photoshop)
 
MIRCONN Distributed Maxtrix System
MIRCONN Distributed Maxtrix SystemMIRCONN Distributed Maxtrix System
MIRCONN Distributed Maxtrix System
 
Administrar la recuperación caso de error
Administrar la recuperación caso de errorAdministrar la recuperación caso de error
Administrar la recuperación caso de error
 
Recreos (Clase 2)
Recreos (Clase 2)Recreos (Clase 2)
Recreos (Clase 2)
 
Teoria general de la contabilidad
Teoria general de la contabilidadTeoria general de la contabilidad
Teoria general de la contabilidad
 
Motivos de la Constitucion
Motivos de la ConstitucionMotivos de la Constitucion
Motivos de la Constitucion
 
Convocatoria 01 comisión deportes
Convocatoria 01 comisión deportesConvocatoria 01 comisión deportes
Convocatoria 01 comisión deportes
 
Alma Laboris - Network
Alma Laboris - NetworkAlma Laboris - Network
Alma Laboris - Network
 
Derribos
DerribosDerribos
Derribos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Rayograma
RayogramaRayograma
Rayograma
 
Proyecto de Ley de educación de la Provincia de Mendoza
Proyecto de Ley de educación de la Provincia de MendozaProyecto de Ley de educación de la Provincia de Mendoza
Proyecto de Ley de educación de la Provincia de Mendoza
 

Ähnlich wie Delitos i..

Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoYanely Sosa
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1yeni piraneque
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticapakenis
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informaticaAcosta31
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 

Ähnlich wie Delitos i.. (20)

Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
Buena precentacion informatica
Buena precentacion informaticaBuena precentacion informatica
Buena precentacion informatica
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Actividad semana 5 6
Actividad semana 5 6Actividad semana 5 6
Actividad semana 5 6
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Act.3
Act.3Act.3
Act.3
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 

Delitos i..

  • 1. Delitos informáticos ¿Qué significa delito informático? El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho. A nivel internacional se considera que no existe una definición propia del delito informático, sin embargo muchos han sido los esfuerzos de expertos que se han ocupado del tema, y aún cuando no existe una definición con carácter universal, se han formulado conceptos funcionales atendiendo a realidades nacionales concretas. Por lo que se refiere a las definiciones que se han intentado dar en México, cabe destacar que Julio Téllez Valdés señala que "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no ha sido objeto de tipificación aún". Factores de riesgos para un sistema informático Integridad: sabotaje, virus informático. Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático. Confidencialidad: hurto e intrusión. Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común: Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El método más utilizado es el password. Copias de resguardo: son lo único que lo pueden salvar de cualquier problema que tenga con su computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en disquetes o en un lugar físico distinto al de la computadora para prevenir su dañado o desaparición en caso de robo o incendio.
  • 2. Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños. Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y las posibles pérdidas de información. Lo que más afecta a los discos rígidos son los golpes y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no corra algún riesgo. Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la idea de hacer backups parciales con lo archivos que se van creando o modificando con mucha frecuencia, mientras que las copias de resguardo de todo el disco rígido pueden realizarse con menor continuidad. Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no esté relacionada con usted, que este compuesta por números y letras, y que no figure en el diccionario. Lo más importante es que no pueda llegar a ser deducida por un extraño. Por ultimo no debe estar escrita debajo del teclado ni en ningún lugar cercano a la computadora. Piratería informático La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley. Piratería es un término popular, creado por la industria británica del copyright en el siglo XVII, para referirse a la copia de obras literarias, musicales, audiovisuales, de software o invenciones efectuada sin el consentimiento del titular de los derechos de autor o, en su defecto, sin autorización legal. Los términos comúnmente aceptados como apropiados para referirse a estos actos son los de copia ilegal, copia no autorizada o, en términos más generales, infracción del derecho de autor. El término piratería se utiliza también para referirse a la venta ilícita de dicho material reproducido ilegalmente. La forma en que debe tratar la legislación la realización de estas copias es un tema que genera polémica en muchos países del mundo. La ley de ciertos países, que regula el derecho de autor, contempla como excepción la copia privada, es decir, autoriza a los particulares la copia o reproducción de una obra protegida para hacer un uso privado de la misma. La piratería es sin duda un tema que hoy en día en el mundo jurídico-informático sea el más sonado, es sin duda alguna el tema de la Piratería que simplemente es el acto de copiar o reproducir software, obras artísticas o científicas protegidas por el Derecho de Autor y otras normas, con el fin de obtener un lucro para si mismo o para otro en perjuicio de una tercera persona el cual es el autor de dicha obra.
  • 3. Conceptos sobre la Piratería Informática son muchos, desde definiciones técnicas hasta definiciones jurídicas. En Venezuela tenemos el Art. 25 de la Ley Especial contra los Delitos Informáticos, el cual establece: "Quien sin autorización de su propietario y con el fin de obtener algún provecho económico, reproduzca, modifique, copie, distribuya o divulgue un software u otra obra del intelecto que haya obtenido mediante el acceso a cualquier sistema que utilice tecnologías de información, será sancionado con prisión de uno a cinco años y multa de cien a quinientas unidades tributarias". El Estado tiene la misión de proteger las creaciones humanas y sancionar la piratería. Además de las leyes y acuerdos internacionales, el Estado también cuenta con el apoyo de organizaciones nacionales e internacionales especialistas en la materia como la Business Software Alliance (BSA), Sociedad de Autores y Compositores de Venezuela (SACVEN), Servicio Autónomo de la Propiedad Intelectual (SAPI), entre otros. Pero, cuáles han sido realmente las acciones gubernamentales para resolver el problema de la Piratería, particularmente me pareciera que ninguna, ya que cada día son más las personas que se dedican a vender estos productos piratas donde los usuarios son muy variados, desde Jueces, Policías, Fiscales u otros funcionarios públicos y el usuario común. Consecuencia de los delitos informáticos Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
  • 4. - Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. - Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. - Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. - Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. - Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada
  • 5. en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 del Código Penal, es decir, penas de prisión de tres (3) a ocho (8) años. - Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Recomendaciones para prevenir los delitos informáticos 1. 1. No diligencie información personal en páginas desconocidas y/o inseguras 2. 2. No confiar en ofertas y precios muy bajos al comprar cualquier servicio 3. 3. Utilizar claves lo suficientemente seguras (preferiblemente con números, mayúsculas y minúsculas) 4. 4.Verificar cuentas bancarias en computadores personales 5. 5. Pagar por un buen antivirus 6. 6. No publicar datos como residencia, ocupación, edad en redes sociales 7. 7. No confiar en correos electrónicos enviados por desconocidos 8. 8.evitar sitios web desconocidos u sospechosos 9. 9. Supervisar constantemente cuando un menor de edad se encuentra en la red 10. 10. Tener sentido común!! Que es un virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños
  • 6. importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Daños y perjuicio Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos. Otra de las características es la posibilidad que tienen de ir replicándose en otras partes del sistema de información. Las redes en la actualidad ayudan a dicha propagación. Los daños que los virus dan a los sistemas son: Pérdida de imagen Horas de contención Pérdida de información Hay que tener en cuenta que cada virus es una situación nueva por lo que es difícil cuantificar a priori, lo que puede costar una intervención. Tenemos que encontrar métodos de realizar planificación en caso de que se produzcan estas contingencias. Seguridad métodos de protección Tener en cuenta este reto, es el primer paso para obtener seguridad. Existen múltiples médios de intentar combatir el problema. Sin embargo hemos de ser realistas. Conforme nuevos programas y S.O. se introduzcan en el mercado más difícil va a ser tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar el sistema. Ante este tipo de problemas están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso, para eliminarlo o detectarlo, y en algunos casos contener o parar la contaminación. Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.
  • 7. Antivirus (activo) Estos programas como se ha mencionado tratan de encontrar la traza de los programas maliciosos mientras el sistema está funcionando. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Como programa que está continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Además dado que están continuamente comprobando la memoria de la máquina, dar más memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos, es decir al notificar al usuario de posibles incidencias en la seguridad, éste que normalmente no es un experto de seguridad se acostumbra a dar al botón de autorizar a todas las acciones que le notifica el sistema. De esta forma el antivirus funcionando da una sensación de falsa seguridad Filtros de ficheros (activo) Otra aproximación es la de generar filtros dentro de la red que proporcionen un filtrado más selectivo. Desde el sistema de correos, hasta el empleo de técnicas de firewall, proporcionan un método activo y eficaz de eliminar estos contenidos. En general este sistema proporciona una seguridad donde el usuario no requiere de intervención, puede ser más tajante, y permitir emplear únicamente recursos de forma más selectiva. Cuando el número de puestos a filtrar crece puede ser conveniente Copias de seguridad (pasivo) Mantener una política férrea de copias de seguridadgarantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas. Métodos de contagio Existen dos grandes grupos de contaminaciones, los virus donde el usuario en un momento dado ejecuta o acepta de forma inadvertida la instalación del virus, o los gusanos donde el programa malicioso actúa replicándose a través de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que nos dan la traza del problema y tienen que permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • 8. Mensajes que ejecutan automáticamente programas Instalación de software pirata o de baja calidad. Entrada de información en discos de otros usuarios infectados. Ingeniería social, mensajes como ejecute este programa y gane un premio. Todos los nuevos métodos que vayan apareciendo conforme las tecnologías de la información vaya ganando terreno.... Los 10 mejores antivirus Es difícil. Escoger un antivirus tiene tanta relevancia como escoger incluso un sistema operativo. Es el escudo principal, aquello que no debe fallar porque de lo contrario se siembra el caos en nuestros sistemas. El antivirus ideal para un usuario puede resultar una pesadilla para otro. Aunque no sea posible tomar una decisión definitiva, se pueden hacer recomendaciones y sugerencias, guías para tener en cuenta un producto específico o para darle una segunda mirada si la primera vez lo dejamos pasar. El atractivo de los antivirus gratuitos es innegable. Suelen compartir muchas cosas con sus hermanos comerciales, y aún así ofrecen una protección sólida a un costo cero. No todos los antivirus gratuitos tienen las mismas funciones, ni las mismas capacidades. Algunos de ellos ni siquiera se mantienen en guardia mientras se utiliza el ordenador, pero otros nada tienen que envidiarle a una solución comercial. Por lo tanto, nos parece acertado colocarlos en escala. 10) Emsisoft a-squared Free Algo desconocido y un poco desplazado entre los antivirus gratuitos, a-squared Free apareció en nuestro radar después de cierta asociación con la gente que desarrollo el firewall Online Armor. a-squared posee tanto un antivirus como un anti-malware, por lo que es posible detectar otras clases de bichos. Sin embargo, a-squared es un producto que trabaja por demanda, o sea, no se mantiene residente en el ordenador ni posee capacidades de automatización frente a una amenaza. Como si eso fuera poco, los análisis publicados en su página oficial son obsoletos, y demanda más de 96 MB de descarga, razones más que suficientes para ubicarlo en el décimo lugar sobre diez.
  • 9. 9) ClamWin La única opción de código abierto en toda la lista, ClamWin está basado en el conocido Clam Antivirus. Durante el tiempo que lo hemos utilizado notamos que la base de datos era actualizada muy frecuentemente, mientras que su demanda de recursos se mantenía extremadamente baja. Por otro lado, ClamWin también trabaja por demanda, ya que carece de un sistema activo de protección. Actualmente existe un proyecto paralelo que agrega dicha función, pero aún no hay novedades en los canales oficiales. Otro detalle de ClamWin es su baja tasa de detección. Hemos consultado varios estudios, y aún se ubica muy lejos de las opciones más robustas, por lo que no tenemos otra opción más que colocarlo en esta posición de la lista. 8) Cómodo Antivirus Cómodo es más conocido por su firewall gratuito y por sus soluciones integrales de seguridad, pero también posee un antivirus completamente gratis. Las opiniones sobre este antivirus se mantienen bastante divididas. Por un lado se lo considera como una opción muy sólida, mientras que también se han criticado algunos detalles sobre su demanda de recursos, algo que parece ser una moneda bastante corriente entre el software de Cómodo. De acuerdo a nuestra experiencia, los productos Cómodo hacen su trabajo, pero no son paladines en eficiencia. Por lo tanto, este lugar en la lista parece ser el adecuado.
  • 10. 7) BitDefender Free Algunos podrán cuestionar que esta solución gratuita se encuentre en esta posición, siendo en realidad un antivirus manual que sólo puede ser utilizado por demanda. La gente que desarrolla al Bit Defender ha dejado la protección automática de forma exclusiva en opciones comerciales, lo cual limita de forma considerable a la edición gratuita. Sin embargo, Bit Defender Free comparte el mismo motor de detección que las versiones comerciales, el cual es conocido por ser uno de los mejores del mercado. Esta es una circunstancia de peso que coloca a Bit Defender en el séptimo puesto de la lista, de lo contrario habría aparecido un poco más atrás. 6) PC Tools Antivirus Free Conocemos mejor a PC Tools a través de su solución comercial, que mantiene un puntaje muy decente entre las mediciones hechas por el estudio independiente AV Comparatives. Al igual que con BitDefender Free, su tasa de detección ha mostrado resultados sólidos, sin embargo, no ha logrado adquirir la popularidad de otras opciones gratuitas. Algunos problemas en versiones anteriores han dejado a PC Tools Free algo manchado, y aunque esto no sucede con su última versión, lo cierto es que hay opciones mejores más adelante en la lista.
  • 11. 5) Panda Cloud Antivirus Hemos visto a la edición en la nube del Panda Antivirus muchas veces, y los resultados que hemos obtenido de él son muy interesantes. ¿Por qué entonces está ubicado aquí? No porque sea malo, sino porque los antivirus que están por encima son más completos. El concepto de antivirus en la nube todavía se encuentra en cierta etapa experimental, más allá de que el antivirus ya pueda ser descargado en su versión final. Este es tal vez el mayor punto de resistencia para el Panda Cloud, ya que los usuarios en general están acostumbrados a soluciones locales. Panda Cloud Antivirus es parte del top 5, y lo es con mérito propio. 4) Microsoft Security Essentials Nadie creía que Microsoft sería capaz de mantenerse dentro del mercado de los antivirus, después del "percance" sufrido con el ya extinto OneCare. Pero más allá de que Security Essentials aparezca instalado en casi todo ordenador que posea a Windows 7 preinstalado, lo cierto es que ha resultado ser una opción de seguridad gratuita muy interesante. Bastante honesto con su consumo de recursos, Microsoft Security Essentials también ha obtenido una posición significativa en la última prueba de AV Comparatives. Sus únicos dos puntos en contra son la validación WGA y la imposibilidad de desactivar el acceso al servicio SpyNet, algo que mantiene alejados a una cantidad significativa de usuarios.
  • 12. 3) AVG Free En una época, no habíamos dudado en declararlo la mejor opción en materia de antivirus gratuitos. Ahora, AVG puede mantenerse como uno de los más descargados entre sus competidores, pero sus últimas versiones han causado algunas molestias entre los usuarios. Incluso nosotros hemos tenido ciertos percances de compatibilidad que nos obligaron a quitarlo de algunos ordenadores. AVG Free se ubica en el tercer lugar por su popularidad y porque mantiene una tasa de detección muy similar a la que posee Security Essentials, pero con la ventaja de no necesitar procesos adicionales como la validación de Windows. Está en el top 3, pero tiene espacio para mejorar. 2) AviraAntiVir Free Edition Determinar esta posición ha sido lo más difícil de todo el artículo. Todos sabemos que Avira es un antivirus extraordinario, y que no dudaríamos en recomendarlo en ningún caso. Utiliza el motor de su versión comercial, con una capacidad de detección superior al 99 por ciento. Es bastante humilde a la hora de demandar recursos, y sus períodos de actualización son razonables. Sólo está el detalle de ese anuncio de publicidad que aparece cada vez que se actualiza, pero puede ser bloqueado fácilmente. Avira no está en el segundo lugar porque tenga algo malo, sino porque hay algo mejor, y es...
  • 13. 1) Avast! Free Antivirus 5 No quedan dudas: La nueva versión 5 de Avast ha arrasado en todos los aspectos. Nueva interfaz, bajo consumo de recursos, excelente tasa de detección, fácil de instalar, un muy sencillo proceso de registro, actualizaciones frecuentes, y algo especialmente importante: Es prácticamente invisible, salvo por la voz que anuncia una actualización finalizada. Avira y Avast son, actualmente, los dos antivirus gratuitos que deberían ser tenidos en cuenta por sobre todos los demás. Sin embargo, es posible buscar razones que coloquen a Avast por encima de Avira. Una de ellas es que el proceso de actualización de Avast es más limpio que el de Avira. Es algo común que los antivirus gratuitos no tengan prioridad a la hora de descargar actualizaciones, pero en Avast esto se nota menos que con Avira. Definitivamente, recomendado.