La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

“Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz 1009268463 CYCR 1010 7W-4D Louis Lozada.

Presentaciones similares


Presentación del tema: "“Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz 1009268463 CYCR 1010 7W-4D Louis Lozada."— Transcripción de la presentación:

1 “Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz 1009268463 CYCR 1010 7W-4D Louis Lozada

2 El perfil de un criminal cibernético PERFIL PSICOLÓGICO DEL CRIMINAL CIBERNÉTICO – En la tecnología de la información virtual (IT) no podemos ignorar los delincuentes cibernéticos. Las diferentes modalidades delictivas, “Hacker” “Cracker” “Samurai” “ “Phoning” “Trashing”. El terrorista cibernético, las diferentes modalidades delictivas a través de la red de Internet, el robo de información vital de las empresas y el sabotaje electrónico al sistema de información. etc.

3 Crimen Cibernético Los criminales que cometen crímenes cibernéticos utilizan métodos muy variados, en función de sus habilidades y sus objetivos. Esto no debería sorprender a nadie: después de todo, el crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético".

4 Perfil del criminal cibernético los criminales cibernéticos tienen un perfil diferente al que normalmente estamos acostumbrado Posee un gran entendimiento sobre conocimientos técnicos. Por lo general, las personas que comenten crímenes cibernéticos tienen un vasto conocimiento en el uso y manejo de la tecnología. Siente desprecio por la ley o desean actuar en su contra. Para ellos, la ley no representa una amenaza; piensan que nunca van a ser capturados.

5 Perfil del criminal cibernético Manipulación y naturaleza de tomar el riesgo: Sentir la emoción de realizar algo prohibido o cometer el delito y reconocer que puedes manipular a las demás personas, al igual que eludir a la justicia, los hace sentir “vivos”. Es como el que sufre de diabetes y sabe que es incorrecto comerse un dulce, pero con todo y eso lo hace. Imaginación activa: La mayoría de los criminales cibernéticos utilizan la Internet para crear nuevas personalidades, proyectándose como personas agradables. De esa manera, despistan a las autoridades, haciendo más difícil la tarea de rastrearlos. Además, cabe señalar que, por lo general, son hombres quienes cometen este tipo de delito.

6 Métodos y Mecanismos Acceso no autorizado a sistemas informáticos o redes / hacking: es la búsqueda de información de manera no autorizada. La persona que se dedica a esto se le conoce como pirata informático (hacker). Sus motivaciones para cometer este tipo de delito varían de acuerdo a su ideología. Algunos lo hacen para beneficio propio; otros, como una forma de protesta o, simplemente, por la satisfacción de lograrlo. Robo de información y contenido en formato electrónico : hoy en dio todo es almacenado de manera electrónica y la forma mas común de hacer este tipo de robo es apropiándose de las computadoras y sus sistemas para obtener la información.

7 Métodos y Mecanismos Atentados en el correo electrónico / E-mail bombing: esta es una forma de abuso de la Red que consiste en el envió de grandes volúmenes de mensajes a una dirección, en un intento de desbordar el buzón o desbordar el servidor en la dirección de correo electrónico. Data diddling: es el cambio de los datos antes o durante la entrada en el sistema informático. Los ejemplos incluyen falsificación de documentos utilizados para entrada de datos y el intercambio de discos válidos y cintas con reemplazos modificados. Salami attacks: es el robo de pequeñas cantidades de activos de un gran número de fuentes sin reducir notablemente el conjunto. Es una manera de fraude.

8 Métodos y Mecanismos Denegación de Servicios / Denial of Service attack: es un ataque repetido de una red particular o servidor hasta que es demasiado abrumado y es derribado. Virus / Worm attacks : Es un programa que se incorpora a una computadora a través de cualquier medio de almacenamiento secundario u otros sistemas de comunicación, y que se ejecuta automáticamente en determinados momentos modificando o destruyendo los datos contenidos en la computadora Bombas lógicas / logic bombs : Son piezas de código de programas que se activan en un momento predeterminado, como, por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.

9 Métodos y Mecanismos Troyanos / Trojan attacks: Es un programa que permite introducirse en el sistema operativo de una computadora para espiar o manipular los datos almacenados. Robos de tiempo en internet / Internet time thefts : Es el uso que da una persona no autorizada de las horas de Internet pagadas por otra persona. La persona obtiene el acceso por el proveedor de servicio de Internet, su identificación de usuario, contraseña o por medio de la comunicación wireless, valiéndose de medios ilegales, lo utiliza para acceder a Internet sin el conocimiento de la otra persona. Web jacking: Este concepto se deriva del término “alta elevación” (hi jacking). En este tipo de delitos el pirata informático gana acceso y control sobre el sitio web de otro. Incluso, puede cambiar la información en el sitio.

10 Referencias 1.http://interamerican-usa.com/psicologia.htmhttp://interamerican-usa.com/psicologia.htm 2.http://mx.norton.com/cybercrime-definitionhttp://mx.norton.com/cybercrime-definition 3.http://thehackerway.com/about/http://thehackerway.com/about/


Descargar ppt "“Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz 1009268463 CYCR 1010 7W-4D Louis Lozada."

Presentaciones similares


Anuncios Google