SEMANA #19
CONSULTA
- ¿Qué es un hacker?
- ¿Qué tipos de hacker existen? Explica cada uno de ellos
- ¿Qué es ransomware?
- ¿Qué es Kill Switch?
- ¿Qué es bitcoin?
- ¿Porqué los hackers exigen bitcoins?
- ¿Qué es WannaCry?
- Consulta la Ley de Delitos Informáticos: Ley 1273 de 2009 “De la Protección de la información y de los datos” Leela y realiza una síntesis de ella.
1. Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. También les llaman ''delincuentes informáticos''.
2. Hackers de sombrero BLANCO: Estos hacker hacen pruebas de penetración sobre las redes de los clientes para identificar los posibles huecos que alguien usaría para cometer un ataque.
* Hackers de sombrero NEGRO: Vulnera la seguridad de un computador o una red y busca perjudicarlo mediante programas como el ransomware, que busca que el usuario pague para recuperar su información.
* Hackers de sombrero NEGRO: Vulnera la seguridad de un computador o una red y busca perjudicarlo mediante programas como el ransomware, que busca que el usuario pague para recuperar su información.
* Hackers de sombrero GRIS: Acceden a sistemas de una forma ilegal para buscar vulnerabilidades y luego ofrecen repararlas.
* Hackers de CIFRADO: Son las personas que tienen un conocimiento mínimo, pero tienen acceso a programas o aplicaciones para hackear o violar la seguridad informática de otros usuarios. Por ejemplo: Robar datos de tarjetas de crédito.
3. El ramsonware en un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda información y datos almacenados.
4. El Kill Switch puede definirse de forma sencilla como un “mecanismo de seguridad”, como tantos otros que están presentes en nuestros teléfonos inteligentes, especialmente en forma de software.
5. Se creó en el año 2009 y está vinculada al precio del petróleo. Tiene numerosas ventajas frente a los sistemas de pago tradicionales, actualmente Bitcoin es la moneda digital más utilizada en todo el mundo y está tendiendo a dominar el mercado de las monedas digitales. Bitcoin es preferido como sistema de cobro online por las vendedoras, ya que las tasas por transacciones son muy bajas y no existe riesgo de que compradoras fraudulentas o estafadoras reviertan el pago cuando ya enviaste el producto que estás vendiendo, si alguien paga, la transacción no es reversible, y el dinero siempre llega.
6. La razón principal de porque los hackers exigen los Bitcoins es porque en parte es una moneda no nominativa, es decir, que no se puede detectar, y no se conoce a la persona que la compra ni el lugar donde la esta comprando. Esto quiere decir que esta divisa mantiene al delincuente en el anonimato, lo que supone a la perfecta vía de escape. Por esa razón los Hackers exigen mas los Bitcoins que al pago normal.
7. WannaCry es otro ramsonware, una evolución de lo que podría ser CryptoLocker. Es un tipo de virus, del formato troyano, con la capacidad de introducirse en nuestro equipo explotando una vulnerabilidad de software. El ramsonware tiene como objetivo cifrar los archivos del equipo infectado para pedir un rescate vía BitCoins. Para que el proceso de encriptación sea más rápido solo encripta aquellos ficheros más críticos del usuario.
8. Este código penal esta hecho actualmente para las personas que podrían sufrir de un atentado hacker para que cuando puedan capturar a la persona que ha hecho el delito le caiga todo el peso de la ley y que la persona se quede tranquila, ante tal atentado que le pasa en cualquier caso de los que se habla de la constitución, y tenga alguna copia para que pueda arreglar el daño que ha hecho el hacker, sin mandarle algún dinero en el caso de que se sepa cual sea en hacker
* Hackers de CIFRADO: Son las personas que tienen un conocimiento mínimo, pero tienen acceso a programas o aplicaciones para hackear o violar la seguridad informática de otros usuarios. Por ejemplo: Robar datos de tarjetas de crédito.
3. El ramsonware en un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear un dispositivo desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda información y datos almacenados.
4. El Kill Switch puede definirse de forma sencilla como un “mecanismo de seguridad”, como tantos otros que están presentes en nuestros teléfonos inteligentes, especialmente en forma de software.
5. Se creó en el año 2009 y está vinculada al precio del petróleo. Tiene numerosas ventajas frente a los sistemas de pago tradicionales, actualmente Bitcoin es la moneda digital más utilizada en todo el mundo y está tendiendo a dominar el mercado de las monedas digitales. Bitcoin es preferido como sistema de cobro online por las vendedoras, ya que las tasas por transacciones son muy bajas y no existe riesgo de que compradoras fraudulentas o estafadoras reviertan el pago cuando ya enviaste el producto que estás vendiendo, si alguien paga, la transacción no es reversible, y el dinero siempre llega.
6. La razón principal de porque los hackers exigen los Bitcoins es porque en parte es una moneda no nominativa, es decir, que no se puede detectar, y no se conoce a la persona que la compra ni el lugar donde la esta comprando. Esto quiere decir que esta divisa mantiene al delincuente en el anonimato, lo que supone a la perfecta vía de escape. Por esa razón los Hackers exigen mas los Bitcoins que al pago normal.
7. WannaCry es otro ramsonware, una evolución de lo que podría ser CryptoLocker. Es un tipo de virus, del formato troyano, con la capacidad de introducirse en nuestro equipo explotando una vulnerabilidad de software. El ramsonware tiene como objetivo cifrar los archivos del equipo infectado para pedir un rescate vía BitCoins. Para que el proceso de encriptación sea más rápido solo encripta aquellos ficheros más críticos del usuario.
8. Este código penal esta hecho actualmente para las personas que podrían sufrir de un atentado hacker para que cuando puedan capturar a la persona que ha hecho el delito le caiga todo el peso de la ley y que la persona se quede tranquila, ante tal atentado que le pasa en cualquier caso de los que se habla de la constitución, y tenga alguna copia para que pueda arreglar el daño que ha hecho el hacker, sin mandarle algún dinero en el caso de que se sepa cual sea en hacker
CONSTITUCIÓN:
Artículo 1°. Adicionase el Código Penal con un Título VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor:
CAPITULO. I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Es el acceso abusivo a un sistema informático. Es el cual que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad,o se mantenga dentro del mismo en contra de la voluntad de quien tenga el derecho a excluirlo, será pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización de sistema informático o red de telecomunicación. Es el que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, tendrá una pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: Interpretación de datos informáticos. Es el que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de 36 a 72 meses.
Artículo 269D: Daño Informático. Es el que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, entrara en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de Software malicioso: Es el que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales: Es el que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales: Es el que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
Comentarios
Publicar un comentario