sábado, 27 de agosto de 2011

SABOTAJE INFORMATICO



BOMBA LOGICA



____________________________________________________________________

GUSANO




___________________________________________________________________

VIRUS



___________________________________________________________________
CIBERTERRORISMO

















sábado, 20 de agosto de 2011

Manipulación de los datos de salida.





HURTO INFORMÁTICO
BANCA POR INTERNET





Cuando se va a realizar transacciones bancarias en línea, se debe proteger la red para que eventos como el de la suplantación de identidades y el de robo de información de cuentas y contraseñas de acceso no se vuelva cotidiano.


Sin usar armas de fuego para robar un banco, sin asaltar carros transportadores de valores, simplemente con un click, los delincuentes informáticos están desocupando cuentas bancarias en cinco minutos y están hurtando el dinero de inocentes ahorradores.

se ha constatado, cómo desde un café Internet, aprovechando la libertad que brindan estos establecimientos para insertar discos compactos (CD) en los computadores, en 15 minutos y pagando apenas $500, los ladrones informáticos roban hasta $10 millones.


CASO
Mario Salcedo* tiene 26 años. No fue a la universidad y desde hace 10 Años se dedica al rebusque. En esa brega aprendió los secretos del hurto informático. De manera clandestina e ilegal, semanalmente compra en el mercado informal del centro de Bogotá un programa computarizado (software) por el cual paga entre $500.000 a $2 millones.

Se trata de suplantaciones de las redes informáticas bancarias, que son creadas por ingenieros de sistemas y sólo se venden a delincuentes conocidos. Uno de ellos es Salcedo, quien después de obtener la copia del software falso, lo instala en el computador alquilado y empieza a configurar el robo a quienes hacen transacciones bancarias por Internet.

El hurto se concreta así: un cliente cree que ha ingresado a la página Web de determinada entidad bancaria, pero en realidad lo hizo a la página ficticia que Salcedo ha diseminado en la red del café Internet. El cliente, desprevenidamente aporta su clave personal y en ese mismo momento el ilícito toma cuerpo. El ahorrador cree que hizo la transacción pero ésta nunca se concretó, en cambio el ladrón quedó con su clave.

Minutos después, Salcedo, a través de un correo personal que adiciona al software falso, adquiere la información y vía Internet comienza a negociar con el dinero del incauto cliente. Por ejemplo, debita determinada suma de dinero de la cuenta y paga facturas de servicios públicos o de telefonía celular de terceras personas que, también ilícitamente, lo han contratado para tales maniobras.

Las utilidades son millonarias y Salcedo, con clientes que ya conocen sus fechorías , se mueve por toda la ciudad ofreciendo el pago seguro de facturas de bienes y servicios a mitad de precio. Él mismo reconoce que en algunos lavaderos de carros, cigarrerías o incluso propietarios de viviendas lo han contratado. Su ganancia corresponde al dinero en efectivo que recibe por hacer las transacciones.

“Hay días en los que logro concretar hasta cinco transacciones por cada cuenta clonada”, sostuvo Salcedo, que el sistema es tan exitoso que “los fraudes pueden promediar hasta 30 millones de pesos mensuales, a pesar de que cancelo facturas de $3 millones de pesos cobrando apenas $1 millón”. Según Salcedo, este método se configura sin necesidad de intermediarios o de cómplices en las entidades financieras.

Antes, los delincuentes generalmente obtenían información bancaria a través de los mensajeros de las entidades financieras. Sencillamente violaban la correspondencia y con la información obtenida procedían a vaciar el dinero de las cuentas. Hoy, los ladrones informáticos trabajan con software falsos, que Salcedo prefiere llamar “software espías”, aunque no descartan el apoyo ilegal de algunos empleados bancarios. Lo cierto es que ya muchos no se exponen en los cajeros automáticos.

sábado, 13 de agosto de 2011

LEY 1273 DE 2009 DE DELITOS INFORMATICOS



artículo 269 F:


El tratamiento de datos personales en el ámbito particular

Trata de que las personas que administran informacion, al igual que al público en general, sobre cómo debemos tratar nuestros datos personales y darle la relevancia personal

El articulo trata de de hacer correctivos de costumbres mal sanas que violoan los datos personales, como por ejempo cuando se se publica informacion sensible en las redes sociales, cuando los bancos o entidades se apropian de la identidad de una persona sin su consentimiento

tambien de la captura de informacion cuando entidades publicas realizan encuestas sin tener conocimiento de su veracidad y confidencialidad y calidad por consiguiente su prohibicion a divulgacion a darse un fin diferente tomado por el empadronador.