ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  4 de Noviembre de 2013  •  7.534 Palabras (31 Páginas)  •  253 Visitas

Página 1 de 31

DELITOS INFORMATICOS

BREVE HISTORIA DE LOS DELITOS INFORMÁTICOS

El 4 de octubre de 1957, la antigua unión soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los estados unidos de América que dos años antes había anunciado el inicio de una carrera inter-espacial. Un año después el presidente DWIGTH EISENHOWER ordenó la creación del ADVANCED RESEARCH PROJECTS AGENCY (ARPA) creado por el departamento de defensa de los estados unidos así como la NASA.

QUE SON LOS DELITOS INFORMÁTICOS

Estos DELITOS INFORMÁTICOS no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Por otro lado otros de los muchos ataques que pueden ser dañinos y hasta resultar destructivos siendo realizados por medio de las computadoras y en algunas ocasiones con la ayuda de terceros, estos son algunos casos a mencionar:

• La expansión de virus informáticos

• El envió intensivo de SPAM o como se conoce comúnmente, correo no deseado.

• La falsificación de los remitentes de mensajes con la técnica SPOOFING

• El envio o entrada oculta de los archivos spias o los KELOGGERS

• El uso de troyanos/backdoors para controlar determinados sistemas o en su efecto para sustraer información.

LOS VIRUS INFORMÁTICOS, LOS PRIMEROS DELITOS

Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.

1939- 1949 LOS PRECURSORES

En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura A pesar de muchos años de clandestinidad, existen reportes acerca del virus CREEPER, creado en 1972 por ROBERTH THOMAS MORRIS que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus.

Hoy en día los desarrolladores de antivirus resuelven un problema de virus en contados minutos

1981 LA IBM PC

1986 EL COMIENZO DE LA GRAN EPIDEMIA

En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.

1991 LA FIEBRE DE LOS VIRUS

En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus. En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en su propio país la producción masiva de sistema generadores automáticos de virus, que permiten crearlos sin necesidad de programarlos.

1991 LOS VIRUS PERUANOS

Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como ESPEJO, MARTINEZ Y AGUILAR, fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional.

1995 LOS MACRO VIRUS

A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos.

1999 LOS VIRUS ANEXADOS (ADJUNTOS)

A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.

No podemos dejar de mencionar la famosa "INGENIERIA SOCIAL", culpable de que millones de personas caigan en trampas , muchas veces ingenuas. Los BOT de IRC y a finales del 2005 los terribles ROOTKIT. Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intencionalidades.

Podemos afirmar que la eterna LA LUCHA ENTRE EL BIEN Y EL MAL ahora se extendió al CIBER ESPACIO........

Robo de identidad

El robo o la suplantación de identidad se entienden como suplantación de personalidad o identidad a quien finge ser una persona que no es. El caso más común es el robo o la utilización de tarjetas de créditos y documentos de terceros. Actualmente es el delito con mayor crecimiento a nivel mundial. Esto se debe a lo valiosa que esa información puede resultar, sumado al vertiginoso crecimiento del mercado electrónico y las redes sociales.

En general el robo de identidad es dado por el interés económico que existe en la suplantación de identidad, este método es cometido para obtener o cometer delitos, es cometido por organizaciones criminales como así también por la delincuencia común existente ya que el acceso libre a internet permite que las herramientas informáticas

...

Descargar como (para miembros actualizados) txt (48 Kb)
Leer 30 páginas más »
Disponible sólo en Clubensayos.com