“Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz 1009268463 CYCR 1010 7W-4D Louis Lozada.

Slides:



Advertisements
Presentaciones similares
JONATHAN SOLANO VILLEGAS
Advertisements

Seguridad Definición de seguridad informática. Terminología.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
SEGURIDAD FISICA DE LOS SISTEMAS INFORMATICOS
CREACION DE ESPACIOS VIRTUALES PARA TRABAJO EN EQUIPO
Javier Rodriguez Granados
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
Delitos informáticos reconocidos en México
Delitos Informáticos o
PROTECCIÓN DEL ORDENADOR
Programa Espía spyware.
Servicios de las Redes Por: Karen Caraballo Álvarez Marisol Sánchez Márquez Educ. 676 Prof. Carmen Robles Sánchez (Ed, D (c) )
4.3 Los derechos humanos frente a las Tics.
PROTECCIÓN DEL ORDENADOR
SEGURIDAD INFORMATICA
Hugo Alexander Muñoz García
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Seguridad en redes.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
DHCP protocolo de configuración dinámica de host.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
Seguridad Informática Perla Yosahandy Martínez Rubio Prof. Edgar Alejandro.
Caribbean University Escuela Graduada en Educación Educacion 676 Profa. Virgen Vélez Por: Jennifer Colon Ramos Tema: Los servicios de las redes.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
Un virus es un software que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario.
Tipos de Delitos Informáticos
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
VIRUS  JESSICA TIARA SANCHEZ TORRES  1ºB. ¿Qué son los Virus?  Los virus informáticos es un programa malicioso desarrollado por programadores que infecta.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Seguridad Informática Instituto de Educación Superior Tecnológico “Huaycán”
TEMA: AMENAZAS TIPICAS PARA UN PC. PHISHING Es un intento a través del teléfono, correo electrónico, mensajería instantánea o fax, de recabar información.
es el programa o conjunto de programas que efectúan la gestión de los procesos básicos de un sistema informático, y permite la normal ejecución del.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Luis Villalta Márquez.  Amenaza:  Es la posible causa de un incidente no deseado, el cual puede ocasionar un daño a un sistema o a una organización.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
PUNTO 2.
INFO V – NOCHE PROFESOR: ARTURO TRIGOSO.  Al no existir interacción personal la confianza en nuestro sitio Web se tiene que construir con mucho cuidado,
RIESGOS DEL INTERNET. NOMBRE: Laura González Quintana
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Servidores. ¿Qué es un servidor? Servidor de Aplicación Servidor de impresión Servidor de base de datos Servidor de correo Servidor de Internet Servidor.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Terminología informática básica FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Universidad De La Salle Bachillerato en Educación Preescolar Computación Aplicada Seguridad Web Adela García T. San José,Abril 2012 I Cuatrimestre.
DELITOS INFORMATICOS.
CAPITULO II Tecnologías de la Información  Objetivo  Conocer el desarrollo de las Tecnologías de la Información y su impacto en la sociedad.
LO DETERMINANTE QUE RESULTAN LAS TECNOLOGÍAS PARA LA MODALIDAD (BODY, 1993; BATES, 1993; SABA, 1988 Y SABA Y SHEARER, 1994) ES OTRO ÁMBITO DE.
Rosemarie Rivera Pérez Unidad Presentación oral.
Virus Informático Universidad Juárez Del Estado De Durango Colegio De Ciencias Y Humanidades Iván Sánchez Jorge Luis Flórez Nevárez.
MALWARE. Un malware es un programa informático diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información,
CAMINO AL FUTURO BILL GATES ALUMNO: VILLANUEVA FLORES EDUARDO INGENIERÍA EN COMPUTACIÓN CÓDIGO: MAESTRA: LOZTY BEATRIZ FONSECA CHUI RESEÑA HIPERMEDIA.
Redes Informáticas Luis Orozco. Redes Informáticas Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”.
Hackers Ramón D. Cruz Candelario Administración de empresas y tecnología.
Definición de conceptos Persona que, junto con otras de igual condición, se dedica al abordaje de barcos en el mar para robar. ¿Qué es un pirata?
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES SOFTWARE DAÑINO TEMA: CURSO DE COMPUTACION MAESTRO: JORGE LUIS FLORES NEVARES.
Alumno: Omar Ernesto Hernández Quintanilla Codigo: uslm
Dr. Marcelo Julio Marinelli.  Establecer las Políticas de Seguridad de la Información es una de las acciones proactivas que ayudan a disminuir los riesgos.
Con la finalidad de cumplir con lo establecido por la Secretaría de Hacienda y Crédito Público y el Servicio de Administración Tributaria (SAT) y lo dispuesto.
Asignaturas: Informática/Electiva I. Definición de Sistema operativo Conceptos Básicos Funciones de los Sistemas Operativos Clasificación Componentes.
Bases de datos II Universidad del Cauca Ing. Wilson Ortega.
La informática es una ciencia que estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital.
Webquest. Concepto: O La WebQuest es una herramienta que forma parte de un proceso de aprendizaje guiado, con recursos principalmente procedentes de internet,
 En este trabajo estaré hablando sobre la importancia de los sistemas de información en las redes de negocios y sus procesos.
Transcripción de la presentación:

“Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz CYCR W-4D Louis Lozada

El perfil de un criminal cibernético PERFIL PSICOLÓGICO DEL CRIMINAL CIBERNÉTICO – En la tecnología de la información virtual (IT) no podemos ignorar los delincuentes cibernéticos. Las diferentes modalidades delictivas, “Hacker” “Cracker” “Samurai” “ “Phoning” “Trashing”. El terrorista cibernético, las diferentes modalidades delictivas a través de la red de Internet, el robo de información vital de las empresas y el sabotaje electrónico al sistema de información. etc.

Crimen Cibernético Los criminales que cometen crímenes cibernéticos utilizan métodos muy variados, en función de sus habilidades y sus objetivos. Esto no debería sorprender a nadie: después de todo, el crimen cibernético no es más que una actividad "criminal" a la que se suma un ingrediente "informático" o "cibernético".

Perfil del criminal cibernético los criminales cibernéticos tienen un perfil diferente al que normalmente estamos acostumbrado Posee un gran entendimiento sobre conocimientos técnicos. Por lo general, las personas que comenten crímenes cibernéticos tienen un vasto conocimiento en el uso y manejo de la tecnología. Siente desprecio por la ley o desean actuar en su contra. Para ellos, la ley no representa una amenaza; piensan que nunca van a ser capturados.

Perfil del criminal cibernético Manipulación y naturaleza de tomar el riesgo: Sentir la emoción de realizar algo prohibido o cometer el delito y reconocer que puedes manipular a las demás personas, al igual que eludir a la justicia, los hace sentir “vivos”. Es como el que sufre de diabetes y sabe que es incorrecto comerse un dulce, pero con todo y eso lo hace. Imaginación activa: La mayoría de los criminales cibernéticos utilizan la Internet para crear nuevas personalidades, proyectándose como personas agradables. De esa manera, despistan a las autoridades, haciendo más difícil la tarea de rastrearlos. Además, cabe señalar que, por lo general, son hombres quienes cometen este tipo de delito.

Métodos y Mecanismos Acceso no autorizado a sistemas informáticos o redes / hacking: es la búsqueda de información de manera no autorizada. La persona que se dedica a esto se le conoce como pirata informático (hacker). Sus motivaciones para cometer este tipo de delito varían de acuerdo a su ideología. Algunos lo hacen para beneficio propio; otros, como una forma de protesta o, simplemente, por la satisfacción de lograrlo. Robo de información y contenido en formato electrónico : hoy en dio todo es almacenado de manera electrónica y la forma mas común de hacer este tipo de robo es apropiándose de las computadoras y sus sistemas para obtener la información.

Métodos y Mecanismos Atentados en el correo electrónico / bombing: esta es una forma de abuso de la Red que consiste en el envió de grandes volúmenes de mensajes a una dirección, en un intento de desbordar el buzón o desbordar el servidor en la dirección de correo electrónico. Data diddling: es el cambio de los datos antes o durante la entrada en el sistema informático. Los ejemplos incluyen falsificación de documentos utilizados para entrada de datos y el intercambio de discos válidos y cintas con reemplazos modificados. Salami attacks: es el robo de pequeñas cantidades de activos de un gran número de fuentes sin reducir notablemente el conjunto. Es una manera de fraude.

Métodos y Mecanismos Denegación de Servicios / Denial of Service attack: es un ataque repetido de una red particular o servidor hasta que es demasiado abrumado y es derribado. Virus / Worm attacks : Es un programa que se incorpora a una computadora a través de cualquier medio de almacenamiento secundario u otros sistemas de comunicación, y que se ejecuta automáticamente en determinados momentos modificando o destruyendo los datos contenidos en la computadora Bombas lógicas / logic bombs : Son piezas de código de programas que se activan en un momento predeterminado, como, por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.

Métodos y Mecanismos Troyanos / Trojan attacks: Es un programa que permite introducirse en el sistema operativo de una computadora para espiar o manipular los datos almacenados. Robos de tiempo en internet / Internet time thefts : Es el uso que da una persona no autorizada de las horas de Internet pagadas por otra persona. La persona obtiene el acceso por el proveedor de servicio de Internet, su identificación de usuario, contraseña o por medio de la comunicación wireless, valiéndose de medios ilegales, lo utiliza para acceder a Internet sin el conocimiento de la otra persona. Web jacking: Este concepto se deriva del término “alta elevación” (hi jacking). En este tipo de delitos el pirata informático gana acceso y control sobre el sitio web de otro. Incluso, puede cambiar la información en el sitio.

Referencias