DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

Slides:



Advertisements
Presentaciones similares
Seguridad Definición de seguridad informática. Terminología.
Advertisements

Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
Delitos informáticos reconocidos en México
Sara Herrera Daniela Angulo Jessica Osorio
Ética y valores en la informática
Robo de Identidad.
Delitos Informáticos o
Tecnología de la Comunicación I
CAPITULO 4: LAS TECNOLOGIAS DE LA INFORMACION Y LA SOCIEDAD.
Tema 1 – Adopción de pautas de seguridad informática
SEGURIDAD INFORMATICA Presentado por: Henrry Rodriguez.
Programa Espía spyware.
PORTAL DE NEGOCIOS Y VENDEDORES
BUEN USO DE LOS MEDIOS DE COMUNICACIÓN Y TECNOLOGIA
4.3 Los derechos humanos frente a las Tics.
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
Luis Alberto Rojas M ¿Qué es un Hacker? En informática, un hacker es una persona con amplio conocimiento en computación y en redes, que puede.
'Okupas' en la red que viven de los dominios más conocidos.
CIBERBULLYING ACOSO CIBERNETICO.
SEGURIDAD INFORMATICA
Phishing Integrantes: Virginia Brandt Cecilia Miliano
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
Hugo Alexander Muñoz García
Etica y Deontologia Moral: costumbres o formas de obrar de los hombres individualmente considerados. Etica: estudio oreflexion sobre las acciones humanas.
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
UNIVERSIDAD AUTóNOMA BENITO JUAREZ DE OAXaCA
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN INTEGRANTES: BORJA TUCTO FLEMING ZEVALLOS BAZAN JHON ROBIN.
HUÁNUCO TEMA: BOTNETS Y ZOMBIES DE RED
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
UNIVERSIDAD ESTATAL DE MILAGRO
DE LAS REDES SOCIALES EL PELIGRO.
DELITOS INFORMÁTICOS Trabajo presentado por: Alejandra Orozco. María Fernanda Rojas. Camilo Ayala. Jhon Barberena. David Pulgarin.
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS CHILE
Tipos de Delitos Informáticos
DELITOS INFORMATICOS.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
 Formación a distancia: - La Universidad Oberta de Cataluña  Formación a distancia: - La Universidad Oberta de Cataluña, que hace posible que alumnos.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Hackers Introducciòn Orígenes ¿Qué Es Un Hacker? ¿Que es un cracker?
En el principio las redes se usaban exclusivamente por centros de investigación científica y centros universitarios avanzados. Su único fin era compartir.
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
.  Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del.
PROBLEMAS DE SEGURIDAD EN REDES Y SISTEMAS DE INFORMÁTICOS(parte 02)
Informática Criminal y Penal
El correo electrónico.
HILDA SALMON DELGADO. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria.
Luisa Sánchez Dahiana Giraldo
UD 1: “Adopción de pautas de seguridad informática”
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
RIESGOS DEL INTERNET. NOMBRE: Laura González Quintana
POR:  GONZALO MARTINEZ IPATLAN  CESAR AGUILAR REYES  JONATHAN FERRA POZAS  EDUARDO REYES ROJAS.
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
PELIGRO EN INTERNET.
RIESGOS GENERALES DE LAS TIC’S Antonio Maldonado Calzada.
Los Riesgos de Internet. Integrantes: Deni Ayari Flores Castillo Abril Denisse Pérez Ruiz Eliza Díaz González Keyla Dayani Hernández Gonzales Woayni Asencio.
DELITOS INFORMATICOS.
TIPOS DE ATAQUES Y VULNERABILIDADES EN UNA RED
UTILIDADES DEL CORREO ELECTRONICO Enviar y recibir documentos: Esta utilidad es muy importante porque es donde se gestiona la información. Para una buena.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
COMO INCIDE EL MANEJO ADECUADO DE LA INFORMACION EN LA COMUNICACIÓN DE IDEAS Básicamente incide bastante ya que debemos tener claro que es lo que deseamos.
 YINETH GUTIERREZ  LAURA MACIAS  DIANA REINA  LILIANA PATRICIA VARGAS.
JUAN R. RIVERA TAPIA ADMINISTRACIÓN DE EMPRESAS / CONTABILIDAD ITTE 1031 DRA. AWILDA MORALES La internet.
RIESGOS DEL INTERNET Y EL MAL USO FABIAN ESTIVENSON LIZCANO GRANADOS JEFFERSON CARDENAS HIPUS INSTITUCION EDUCATIVA TECNICA ATANASIO GIRARDOT 2016.
VIRUS INFORMATICOS. Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario.
Los piratas informáticos Objetivos  Aprenderemos a conocer a los piratas de informática en la actualidad.
Transcripción de la presentación:

DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO HERNÁNDEZ GRUPO 611 LEGISLACION INFORMATICA

QUE ES UN DELITOINFORMATICO? Un delito informático es toda conducta ilícita realizada por un ser humano, susceptible de ser sancionada por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio. El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales y conocidas como robo, hurto, fraude, falsificación, prejuicio, estafa y sabotaje; pero siempre que involucre la informática de por medio para cometer la ilegalidad.

CRIMENES ESPECIFICOS SPAM El spam o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.

CRIMENES ESPECIFICOS FRAUDE El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

CRIMENES ESPECIFICOS CONTENIDO OBSCENO U OFENSIVO El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tiene problemas judiciales, pero si en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

CRIMENES ESPECIFICOS HOSTIGAMIENTO/ACOSO El hostigamiento o acoso es un contenido que se dirige de manera especifica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.

CRIMENES ESPECIFICOS TRAFICO DE DROGAS El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de este promocionan y venden drogas ilegales a través de s codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan mas seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por si mismo la información antes de cada compra.

CRIMENES ESPECIFICOS TERRORISMO VIRTUAL Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un Hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en La difusión de noticias falsas en Internet, es considerado terrorismo informático y es procesable.

FORMAS DE COMETER UN DELITO INFORMATICO Estas son algunas de las formas de cometer un delito informático: - CLAVES PROGRAMATICAS ESPIAS: conocidas como troyanos o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permite al delincuente validarse en el sistema bancario, suplantando a la victima. - ESTAFAS A TRAVES DE SUBASTAS EN LINEA : se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que suelen incumplir reglas de envío y de calidad..

FORMAS DE COMETER UN DELITO INFORMATICO - VIOLACION A LOS DERECHOS DE AUTOR : utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. - PIRATERIA EN INTERNET: implica la utilización de Internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de Internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

FORMAS DE COMETER UN DELITO INFORMATICO - DIVULGACION INDEBIDA DE CONTENIDOS: son conductas originadas en el anonimato ofrecido en la Internet y el acceso publico sin control desde ciber cafés; entre ellas se encuentran el envío de correos electrónicos anónimos, con fines lujuriosos o calumnias, amenazas y extorsiones. - PORNOGRAFIA INFANTIL EN INTERNET : a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO -Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. -No permita que nadie utilice su usuario, ni conozca sus claves. -No reenvié ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.

RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO -Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. -No ingrese a mensajes de correo o links como “Quieres cambiar el color de tu Facebook”, es una forma de robar contraseñas.

QUE ES HACKING? El hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. Se llama hacking a una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones.

QUE SON LOS HACKERS? Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad.

PERFIL DE UN HACKER El perfil de un hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. Emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas maquinas. No obstante puede darse el caso. Este grupo es el mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de virus o Crack de un software o sistema informático.

CRACKERS Es aquel Hacker fascinado por su capacidad de romper sistemas y software y que se dedica única y exclusivamente a crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el mas rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica hay, si no en que esta rotura es difundida normalmente a través de la red para conocimientos de otros, en esto comparten la idea y la filosofía de los HackersCrack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de software y hardware.

LAMERS Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet.

FAMOSOS HACKERS Kevin Mitnick es la leyenda viva. Se le conoce como el cóndor. Este apodo surge por la habilidad de este, de ser el mas escurridizo del FBI. Es el cracker mas famoso del mundo. Mitnick comenzó con sus andanzas con tan solo 10 años. Con esta edad, Kevin fue capaz de violar el sistema de seguridad del sistema de defensa de los EE.UU. Sus principios se basan en el Phreaking, desde entonces ha violado todos los sistemas de seguridad imaginables, incluyendo los militares, empresariales o las grandes firmas.

FAMOSOS HACKERS Su obsesión por recuperar un software de OKI, le llevo a invadir los ordenadores Tsutomu Shimomura en una noche de navidad. Shimomura era también otro hacker. Esto le llevo a la ratonera mas grande jamás creada. En la actualidad Mitnick ha cumplido condena y se encuentra libre, eso si, le esta prohibido acercarse a un ordenador. Sin embargo se sabe que Mitnick actuó como asesor de seguridad contra el famoso virus I Love You.

FAMOSOS HACKERS Kevin Poulse siguió los mismos pasos que Mitnick. A Poulse se le conoce por su gran habilidad para controlar el sistema telefónico de Pacific Bell. Una buena prueba de ello, es que Poulse utilizo su talento para ganar un Porsche en un concurso radiofónico. Para ello intervino las líneas telefónicas, dándose principal asimismo. Poulse ha violado prácticamente todos los sistemas de seguridad, pero parece que tiene mas interés en conocer los sistemas de la defensa militar. Esta filosofía lo ha llevado a pasar por la cárcel, donde cumplió una condena de 5 años. En 1996 fue dejado en libertad.

FAMOSOS HACKERS Richard Stallman brilla por su gran capacidad de programar. Todavía al día de hoy utiliza para trabajar una maquina bastante antigua. Se trata de una DEC PDP-10. Stallman se integro en el laboratorio de Inteligencia Artificial del MIT en 1971,lo que le valió para crear sus propias aplicaciones de Inteligencia Artificial. Stallman, por sus trabajos, fue recompensado con el premio MacArthur Genius. En la actualidad Stallman se dedica a crear miles de utilidades gratuitas para entornos UNIX.

SIGNOS QUE INDICAN QUE HA SUFRIDO UN ATAQUE HACEKER -Aparecen cuentas desconocidas en su sistema que al parecer se desvanecen. -Aparecen demasiadas fallas de inicio de sesión en informes de registro. -Interrupciones o reinicios inesperados de la computadora.

SIGNOS QUE INDICAN QUE HA SUFRIDO UN ATAQUE HACEKER -Se pierden registros o aparecen brechas en registros. -Trafico pesado durante horas de poca actividad, como después de medianoche. -Registros del sistema que repente se llenan mas rápido de lo normal.

CONCLUSIONES -La conclusión mas importante que como grupo hemos desarrollado es que HACKER y CRACKER son definiciones diferentes. Ambos poseen vastos conocimientos en informática, sin embargo los segundos utilizan este talento en desarrollar actividades no muy saludables y que posteriormente solo les favorecerían a si mismo. -La posibilidad de escoger y aprovechar tales conocimientos dependen exclusivamente de la ética y de la moral que estos personajes posean, saber escoger entre lo bueno y lo malo es decisión de cada uno.

CONCLUSIONES -Existe una gran confusión de parte de la sociedad en cuanto a definiciones se refiere, y esto sucede por influencia de los medios de comunicación que se empecinan en plantear el concepto de hacker como el mismo de pirata informático (cracker). -La metodología con la que cuentan los hackers es la siguiente:  Rastreo  Exploración  Obtener acceso  Robo  Eliminación de rastro

Gracias por su Atención