No.
|
Nombre del ataque informático
|
Descripción
|
Nombre del Delito y artículo de la Ley 1273 que
lo penaliza
|
1
|
Data diddiling: introducción de
datos falsos
|
Es una manipulación de datos de
entrada al ordenador con el fin de producir o lograr movimientos falsos en
transacciones de una empresa para otorgarle solvencia moral y económica a una
persona que no la tiene.
|
269 A. Acceso abusivo a un sistema
informático
|
2
|
Malware
|
Es un tipo de
software que tiene como objetivo infiltrarse o dañar una computadora o sistema operativo sin el consentimiento
de su propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o
molesto.
|
269 A. Acceso abusivo a un sistema informático
|
3
|
Trojan horse: software malicioso
|
Consiste en introducir rutinas en un programa para que actúen en forma
distinta a como estaba previsto
|
269 B. Obstaculización ilegítima
de sistema informático
|
4
|
Keyloggers
|
Es un tipo de
software o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.
|
269 C. Interceptación de datos informáticos
|
5
|
Botnets.
|
Conjunto de robots informáticos o bots, que se ejecutan de manera
autónoma y automática. El artífice de la Bonet (llamado pastor) puede
controlar todos los ordenadores/servidores infectados de forma remota y
normalmente lo hace a través del IRC.
|
269 A. Acceso abusivo a un sistema
informático.
|
6
|
Adware
|
Un programa
de clase adware es cualquier programa que automáticamente se ejecuta, muestra
o baja publicidad web al computador después de instalar el programa o
mientras se está utilizando la aplicación.
|
No tipificado
|
7
|
Ransomware
|
Comprende una clase de software malicioso que se restringe el acceso al
sistema informático que infecta, y exige un rescate pagado al creador del
malware con el fin de la restricción a la ser eliminado.
|
269 B. Obstaculización ilegítima
de sistema informático o red de telecomunicación.
|
8
|
Trap doors: puertas falsas
|
Consiste en
la práctica de introducir interrupciones en la lógica de los programas con
objeto de chequear en medio de procesos complejos, si los resultados
intermedios son correctos, producir salidas de control con el mismo fin o
guardar resultados intermedios en ciertas áreas para comprobarlos más
adelante.
|
269 F. Violación de datos personales.
|
9
|
Rounding down: Técnica del salami
|
Consiste en introducir al programa unas instrucciones para que remita a
una determinada cuenta el dinero de muchas cuentas corrientes.
|
269 J. Transferencia no consentida
de activos.
|
10
|
Superzapping: llave no autorizada
|
Abre cualquier archivo del ordenador por muy
protegido que este, con el fin de alterar, borrar, copiar, insertar o
utilizar, en cualquier forma no permitida, datos almacenados en el ordenador.
|
269 D. Daño informático
|
11
|
Logic bombs: bombas lógicas o
cronológicas
|
Es una especie de bomba de tiempo que debe producir daños posteriormente
como si se tratase de un sabotaje, venganza o deseo de perjudicar. Consiste en
la introducción de un programa con un conjunto de instrucciones indebidas que
van a actuar en determinada fecha o circunstancias; destruyendo datos del
ordenador, distorsionando el funcionamiento del sistema o paralizando el
mismo.
|
269 D. Daño informático
|
12
|
Asyncronous attack: ataques sincrónicos
|
Basados en la
forma de funcionar los sistemas operativos y sus conexiones con los programas
de aplicación a los que sirven y soportan en su ejecución. Es un fraude de
alto conocimiento técnico, muy difícil de detectar.
|
269 D. Daño informático
|
13
|
Acavenging: recogida de
información residual
|
Es el aprovechamiento de información abandonada sin ninguna protección
como residuo de un trabajo previamente autorizado. To scavenge, traduce,
recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de
papeleras o electrónicamente, tomando información residual que ha quedado en
memoria o en soportes magnéticos.
|
269 E: Uso de software malicioso.
|
14
|
Data leakage: divulgación no autorizada de datos
reservados
|
Es una
variedad del espionaje industrial que sustrae información confidencial de una
empresa.
|
269 F. Violación de datos personales
|
15
|
Pyppybacking and impersonation
Wiretgapping
|
Consiste en acceder a áreas restringidas para ver información de una
empresa, aprovechando que el empleado encargado del equipo no está presente.
|
269 F. Violación de datos
personales
|
16
|
Simulation and modeling
|
Planificación
y simulación de un delito informático antes de realizarlo para ver qué
repercusión va a tener en los asientos contables de una empresa.
|
269 F. Violación de datos personales
|
17
|
Phishing:
|
Es un término informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social caracterizado por intentar adquirir
información confidencial de forma fraudulenta (contraseñas o información
detallada sobre tarjetas de crédito u otra información bancaria).
|
269 F. Violación de datos personales
|
18
|
Smishing: técnicas de ingeniería social a través
de SMS
|
Es un término
informático para denominar un nuevo tipo de delito o actividad criminal
usando técnicas de ingeniería social empleando mensajes de texto dirigidos a
los usuarios de Telefonía móvil.
|
269 E: Uso de software malicioso.
|
19
|
Vishing:
|
Es una práctica criminal fraudulenta en donde se hace uso del protocolo
voz IP (VoIP) y la ingeniería social
para engañar personas y obtener información delicada como puede ser
información financiera o información útil para el robo de identidad.
|
269 F. Violación de datos
personales.
|
20
|
Spyware
|
Un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador
|
269 C. Interceptación de datos informáticos
|
21
|
Ataque de Denegación de servicio
|
Es un ataque a un sistema de computadoras o red que causa que un
servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente
provoca la pérdida de la conectividad de la red por el consumo del ancho de
banda de la red de la víctima o sobrecarga de los recursos computacionales
del sistema de la víctima.
|
269 D. Daño informático
|
22
|
DDoS
|
Es un ataque
a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible
a los usuarios legítimos.
|
269 B. Obstaculización ilegítima de sistema
informático o red de telecomunicación.
|
23
|
Cracking
|
Es una persona que se especializa en quebrar la seguridad de una
contraseña, quebrar la seguridad de un sistema informático o quebrar la seguridad anti copia o
antipiratería de un software.
|
269 D. Daño informático
|
24
|
hacking
|
Es una
persona que usa su conocimiento amplio en informática para obtener
información privada y resquebrajar cualquier seguridad de una computadora.
|
269 D. Daño informático
|