You are on page 1of 15

Piratería y seguridad

informática
Comunicación y argumentación sección1

Prof. Joanna Medina


Integrantes:
Omaro Aburto
Felipe Aguilera
Diego Andrades
08/05/2017
Índice
INTRODUCCIÓN ____________________________________________________________________ 4

1) SEGURIDAD INFORMÁTICA ______________________________________________________ 5

 SOFTWARE: ____________________________________________________________________ 5
1) Base de datos: _______________________________________________________________ 5
2) Metadatos: __________________________________________________________________ 5
3) Archivos: ___________________________________________________________________ 5
 HARDWARE: ___________________________________________________________________ 5
 OTROS: _______________________________________________________________________ 5
2) CLASIFICACIÓN DE SEGURIDAD INFORMÁTICA __________________________________ 6

A) SEGURIDAD FÍSICA Y LÓGICA: __________________________________________________________ 6


a.1) seguridad física: ______________________________________________________________ 6
a.2) seguridad lógica: ______________________________________________________________ 6
B) SEGURIDAD ACTIVA Y PASIVA _______________________________________________________ 6
b.1) seguridad activa: ______________________________________________________________ 6
b.2) seguridad pasiva: _____________________________________________________________ 6

3) ¿QUÉ ES EL DELITO INFORMÁTICO? _____________________________________________ 7

3.1- DELITOS RECURRENTES ___________________________________________________________ 7


a) Sabotaje informático: _________________________________________________________ 7
b) Piratería informática: _________________________________________________________ 7
c) Cajeros automáticos y tarjetas de crédito: _________________________________________ 7
d) Robo de identidad: Obtener información y datos personales de una persona para
posteriormente fingir ser la persona a la cual se le robo la información. Se considera como delito
de estafa. Este delito se ha visto en distintos lugares y formas, generalmente se usa para obtener
algún objeto o información privilegiada que tiene esta persona (información de empresa o alguna
organización importante). __________________________________________________________ 7
e) Phreaking: Es uno de los delitos más antiguos dentro de los ciberdelitos, consiste en ingresar
a redes de telecomunicaciones para realizar llamadas a larga distancias utilizando cuentas ajenas.
7

4) CLASIFICACIÓN SOBRE LA CIBERDELINCUENCIA _______________________________ 8

5) DEFINICIÓN DE PIRATA INFORMÁTICO __________________________________________ 9

6) TIPOS DE PIRATA INFORMÁTICO: ________________________________________________ 9

A) PIRATA INFORMÁTICO: ___________________________________________________________ 9


B) HACKER: ______________________________________________________________________ 9
C) CRACKER: _____________________________________________________________________ 9
D) LAMMERS: _____________________________________________________________________ 9
E) GURÚS: _______________________________________________________________________ 9
F) PHREAKERS: __________________________________________________________________ 10
G) BUCANEROS: __________________________________________________________________ 10
H) NEWBIE: _____________________________________________________________________ 10

2
7) PIRATAS INFORMÁTICOS FAMOSOS ___________________________________________________ 11

 EVGENIY MIKHAILOVICH BOGACHEV: ______________________________________________ 11


 VLADIMIR LEVIN: ______________________________________________________________ 11
 CRACKA: _____________________________________________________________________ 11
 ANONYMOUS: _________________________________________________________________ 11
 WIKILEAKS:___________________________________________________________________ 11

CONCLUSIÓN _____________________________________________________________________ 12

BIBLIOGRAFÍA ____________________________________________________________________ 13

ANEXO _____________________________________________________________________________ 14

3
Introducción

En el presente trabajo comprende el estudio del tema de la seguridad informática y de


los piratas informáticos. Desde tiempos inmemorables la información ha sido uno de
los recursos más valiosos, se dice que aquellas personas que tienen información
privilegiada tienen ventaja sobre los demás individuos.

En la actualidad una gran cantidad de información es almacenada y procesada por


sistemas informáticos. Al ser tan valiosa esta información y estos datos, nacieron los
piratas informáticos que son delincuentes que utilizan estos datos privilegiados de
ciertos individuos u organizaciones para su propio beneficio.

En este informe se busca entender el fenómeno de los piratas informáticos y como


nuestra sociedad trata de eliminar esta nueva pandemia que existe en la red. También se
destaca los diferentes tipos de delitos informáticos que afectan a nuestra sociedad y
como se han reforzado los sistemas de información para prevenir, y minimizar los
daños.

Se menciona otro tipo de piratería informática, los individuos que infligen los derechos
de autor de libros, software y música, entre otros.

Además se mencionan casos emblemáticos de piratas informáticos como Evgeniy


Mikhailovich Bogachev, wikileaks, Anonymous, entre otros. La mayoría de los
criminales siguen un patrón, ya sea búsqueda de dinero, perjuicios a terceros o justicia
social como en el caso de Anonymous o wikileaks.

La seguridad informática también está a cargo de proteger el hardware de sistemas


informáticos o de ciudadanos. Estos pueden ser afectados por fuego, agua, sobrecargas
y por desastres naturales. Siempre es importante resguardar los equipos donde se guarda
esta información valiosa.

Al ser un tema tan amplio no se mencionan las leyes sobre delito informático, tanto en
el plano nacional e internacional, ya que cambia la legislación según el país y los
tratados internacionales que han firmado. Tampoco se va tocar el tema de pornografía
infantil que es otro tipo de delito informático.

4
1) seguridad informática
La seguridad informática o ciberseguridad, es el área de la informática que se enfoca en
la protección de la infraestructura y todo lo relacionado a esta, especialmente la
información contenida o circulante. Para ello existe una serie de protocolos, reglas,
métodos, herramientas y leyes para minimizar los posibles riesgos a la infraestructura o
la información en un sistema informático o SI.

SI es un sistema que permite almacenar y procesar información, es el conjunto de


partes interrelacionadas: hardware, software y personal informático.

La seguridad informática comprende tres grandes áreas,

 Software: es una aplicación informática, el soporte lógico e intangible de un


sistema informático. Está compuesto por:

1) Base de datos: Es un conjunto de datos guardados, que son procesados


para realizar diferentes usos. Por ejemplo, la información de los usuarios
de una red social está guardada en una base de datos.

2) Metadatos: Son datos que describen otros datos.

3) Archivos: Es un conjunto de bits que son almacenados en un dispositivo.


Un archivo es identificado por un nombre y la descripción de la carpeta o
directorio que lo contiene. A los archivos informáticos se les llama así
porque son los equivalentes digitales de los archivos escritos en
expedientes, tarjetas, libretas, papel o microfichas del entorno de oficina
tradicional.

 Hardware: Es la parte física tangible de un sistema, los equipos informáticos


como computadores, servidores, cables, sus componentes eléctricos,
electrónicos, electromecánicos y mecánicos.

 Otros: Es todo lo que la organización o empresa valore, que pueda poner en


riesgo a la empresa y que se pueda convertir en información privilegiada.

5
2) Clasificación de seguridad informática
Existen diferentes criterios para clasificar la seguridad informática, dentro de los cuales
se comprenden los siguientes:

a) Seguridad física y lógica: bajo este criterio se clásica según lo que se quiere
proteger.

a.1) seguridad física: es aquella que se encarga de proteger el hardware, los


equipos y su integridad para un mejor funcionamiento. Esto quiere decir que se
debe proteger los equipos de incendios, robos, desastres naturales como
terremotos e inundaciones, apagones y sobrecargas eléctricas.

a.2) seguridad lógica: la seguridad lógica complementa a la seguridad física, es


la encargada de proteger el software del equipo, la información de los clientes
que está guardada en las base de datos, los procesos informáticos. Algunas de las
mayores amenazas que afectan la integridad de la parte lógica de un sistema son:
robos de información, pérdida de información, perdida de integridad de la
información, entrada de virus, ataques desde la red y modificaciones no
autorizadas de parte del sistema.

b) Seguridad activa y pasiva


b.1) seguridad activa: Se puede definir con el conjunto de medidas que
previenen e intentan evitar daños en los sistemas informáticos. Por ejemplo, uso
de contraseñas, lista de control de acceso, encriptación de datos, uso de software
de seguridad informática, firmas y certificados digitales, sistema de ficheros con
tolerancia a fallos y cuotas de disco.

b.2) seguridad pasiva: Se encarga de minimizar los daños o efectos que haya
ocasionado un percance. Por ejemplo, técnicas de seguridad pasiva, conjunto de
discos redundantes, sa1 (baterías electrónicas) y realización de copias de
seguridad.

6
3) ¿Qué es el delito informático?
El delito informático es toda actividad ilegal que tiene como carácter dañar o engañar a
personas u ordenadores y que a la vez encajan con acciones ya conocidas como lo son;
el robo, el hurto, el fraude, la falsificación, la estafa, y el sabotaje, siempre y cuando
involucren la informática como medio para cometer la actividad ilegal.

3.1- Delitos recurrentes


a) Sabotaje informático: El delincuente busca recuperar información que estuvo o
que está en el computador como también puede intentar destruir o dañar un
ordenador, este es uno de los delitos de mayor gravedad que se puede encontrar.

b) Piratería informática: Consiste en la violación del derecho de autor. Según su


definición son aquellas “propiedades que lesionan el derecho de autor”, que
implica la elaboración de una copia semejante al original, con la intención de
hacerla pasar por tal.

c) Cajeros automáticos y tarjetas de crédito: Conductas mediante las cuales se


logra acceder a la tarjeta de la persona para sacar dinero ya sea mediante la clave
del usuario o una tarjeta magnética falsificada.

d) Robo de identidad: Obtener información y datos personales de una persona


para posteriormente fingir ser la persona a la cual se le robo la información. Se
considera como delito de estafa. Este delito se ha visto en distintos lugares y
formas, generalmente se usa para obtener algún objeto o información
privilegiada que tiene esta persona (información de empresa o alguna
organización importante).

e) Phreaking: Es uno de los delitos más antiguos dentro de los ciberdelitos,


consiste en ingresar a redes de telecomunicaciones para realizar llamadas a larga
distancias utilizando cuentas ajenas.

7
4) Clasificación sobre la ciberdelincuencia
 Delitos contra la confidencialidad, la integridad y la disponibilidad de los
datos y sistemas informáticos:
1) Acceso ilícito a sistemas informáticos.
2) Interceptación ilícita de datos informáticos.
3) Interferencia en el funcionamiento de un sistema informático.
4) Abuso de dispositivos que faciliten la comisión de delitos.
 Delitos informáticos:
1) Falsificación informática mediante la introducción, borrado o supresión
de datos informáticos.
2) Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
 Delitos relacionados con el contenido:
1) Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.
 Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
1) la copia y distribución de programas informáticos, o piratería
informática.

 Delitos relacionados con el racismo y xenofobia:


1) Difusión de material xenófobo o racista.
2) Insultos o amenazas con motivación racista o xenófoba.
3) Negociación, minimización burda, aprobación o justificación del
genocidio o de crímenes contra la humanidad.

8
5) Definición de Pirata Informático

Un pirata informático, es aquél que hace un negocio con la reproducción, apropiación y


distribución con fines de lucro, y además lo hace a gran escala (aunque no siempre es
así), por distintos medios, y con distintos contenidos como Software, Videos, Música,
de los que no posee licencia alguna o permiso del mismo autor para ser difundido por él.
Generalmente los piratas informáticos hacen uso de un computador ya sea por
comodidad y velocidad con la que pueden mover información.

Hay otros tipos de pirata informático, que sería el que abusa de las debilidades de
seguridad de sistemas, infiltrándose en ellos para robar información de manera ilegal o
incluso, echar abajo toda una red de seguridad dejando vulnerable a todo el sistema.

6) Tipos de Pirata Informático:


a) Pirata Informático: hacen uso del software creado por terceros, lo copian sin
permiso ni licencia del autor y lo distribuyen (si es que quieren) por la red e
internet.

b) Hacker: Es un informático experto en sistemas. Dentro de la definición de


Hacker tenemos 3 tipos, primero tenemos a los hackers de “Sombrero Negro”,
que utilizan las debilidades de los sistemas cibernéticos para llevar a cabo
entradas remotas no autorizadas por medio de redes de comunicación como
internet. También están sus antagonistas conocidos como “Sombreros Blancos”,
son aquellos que depuran y arreglan errores en los sistemas. Y a los que no se
definen ni como uno ni lo otro, los “Sombreros Grises”.

c) Cracker: El término cracker (del inglés crack, romper), se le atribuye a las


personas que rompen algún sistema de seguridad. También se define como
persona que penetra un sistema informático con el fin de robar o destruir
información valiosa, realizar transacciones ilícitas, o impedir el buen
funcionamiento de redes informáticas o computadoras.

d) Lammers: Son aquellos que adquieren conocimiento que publican los expertos,
es algo así como un “Hacker Amateur”, son despreciados por los verdaderos
hackers por su falta de conocimientos y herramientas propias.

e) Gurús: Como lo dice la palabra, son los maestros que enseñan a los futuros
hackers. Son los que tienen más experiencias sobre sistemas informáticos o
electrónicos y están ahí para enseñar o sacar de cualquier duda al joven
iniciativo al tema, en otras palabras, es como una especie de profesor.

9
f) Phreakers: Éstos son crackers pero se enfocan más en atacar a empresas
telefónicas, sobre todo para obtener llamadas gratis.

g) Bucaneros: Los Bucaneros en realidad son más que nada comerciantes, venden
productos crackeados como tarjetas de control de acceso de canales de pago.
Suelen ser personas sin ningún tipo de conocimientos ni de electrónica ni de
informática, pero sí de negocios.

h) Newbie: Newbie o novato en español, es alguien que empieza a partir de una


WEB basada en hacking, no saben hacer nada y aprenden lento. Es el típico tipo,
simple y nada peligroso.

10
7) Piratas informáticos famosos
 Evgeniy Mikhailovich Bogachev: Situado en lo más alto de la lista de
cibercriminales más buscados del mundo, este ruso es el creador del virus Game
Over Zeus, es una variante de un conocido troyano bancario que hace años se
propaga por Internet y es ampliamente utilizado por los cibercriminales para
el robo de credenciales. Una vez que un equipo se infectó con este malware,
comienza a formar parte de una botnet, es decir, una red de computadoras
infectadas, y es así como el atacante puede tomar el control en forma remota de
miles de computadoras.

 Vladimir Levin: Sin sobrenombre alguno, lo suyo fue una carrera dedicada en
exclusiva a poner sus conocimientos al servicio del robo masivo de dinero. A
mediados de los noventa, cuando los sistemas bancarios no eran lo potentes y
seguros que son ahora, Levin, desde su piso de San Petersburgo, logró robar diez
millones de dólares a los clientes del banco Citibank.

 Cracka: A sus 16 años consiguió hackear los correos personales del Director de
la CIA, el director del FBI y el Director de Inteligencia Nacional. Además,
hackeó las cuentas de teléfono de este último y reveló la identidad de 31.000
agentes del gobierno de Estados Unidos: CIA, Seguridad Nacional, FBI.

 Anonymous: “El conocimiento es libre, Somos anónimos. Somos Legión.


Nosotros no perdonamos. Nosotros no olvidamos. Espéranos!”.- Traducción al
español del lema original de Anonymous. Éste es el lema, del grupo de hackers
que ha tenido más relevancia estos últimos años, han atacado desde redes
sociales, tablones de imágenes, hasta sitios tan importantes como páginas de
gobierno con el propósito de mostrar su descontento frente a situaciones o
incluso a leyes a las que ellos (Anonymous) creen perjudicar a la comunidad
informática, o más general aún, al internet completo. Éste grupo de hackers ha
tenido acciones dentro de países como España, México, Argentina, Chile, e
incluso han llegado a hacker páginas del gobierno de Estados Unidos tales como
la página del departamento de justicia de EEUU, Sony, entre otras.

 Wikileaks: Es una organización sin ánimos de lucro, que publica informes


filtrados e información anónima con contenido en materia de interés público,
preservando el anonimato de su fuente. Ha sido atacada por el gobierno de
EEUU, ya que esta reveló información sobre el espionaje que realizaba este país
a diferentes organizaciones y países. Anonymous se ha encargado de proteger a
wikileaks, también han tenido el apoyo de muchas personas alrededor del
mundo.

11
Conclusión

Como resultado de esta investigación se logró comprender el funcionamiento básico de


los sistemas informático y que todo sistema necesita seguridad informática.

Después de analizar las tres grandes áreas de la seguridad informática: software,


hardware y otros, se puede entender que es necesario prevenir desde desastres
naturales, sobrecargas de los equipos y otros infortunios que puedan afectar al hardware.

Existen diversos tipos de piratas informáticos, desde delincuentes novatos hasta sujetos
expertos que han logrado infiltrarse en sistemas informáticos de agencias
gubernamentales, grandes conglomerados, ciudadanos y de policía internacional.

Estos piratas informáticos tienen diferentes motivaciones para realizar estos delitos,
como justicia social, búsqueda de riqueza a través de estos delitos, por mero
egocentrismo.

A medida que la tecnología siga avanzando y los sistemas informáticos estén presentes
en toda nuestra sociedad, el concepto de seguridad informática va ser más importante,
ya que los delitos son parte de la historia de la humanidad y al ser tan valiosa la
información siempre van a existir individuos que busquen su beneficio propio.

Por lo tanto nuestra sociedad está encargada de buscar una solución para este fenómeno
que ha nacido el siglo pasado, es interesante que los diferentes gobiernos puedan
legislar para mejorar las leyes sobre delito informático y de esta forma proteger a todos
los ciudadanos.

12
Bibliografía
Seguridad informática, 01/05/2017, pág.5-6

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica#Amenazas

Sistema informático, 01/05/2017, pág.5-6

https://es.wikipedia.org/wiki/Sistema_inform%C3%A1tico

Archivos, 01/05/2017, pág.5

https://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)

Clasificación de seguridad informática, 01/05/2017, pág.6

https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/

Clasificación de delincuentes informáticos, 01/05/2017, pág.9-10

http://delincuentesinforsop217.blogspot.cl/2015/11/tipos-de-delincuentes-
informaticos.html

Pirata informático, 01/05/2017, pág.9

https://es.wikipedia.org/wiki/Pirata_inform%C3%A1tico

13
Anexo

a) Gráfico de delitos informáticos más frecuentes

Crédito

Spam

Spyware

Privacidad para
menores
Seguridad de la
información
Otros

14
b) Diagrama de áreas de seguridad informática

Seguridad
Informática

Software Hardware Usuarios

15

You might also like