Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porMaría del Carmen Maldonado Ojeda Modificado hace 9 años
1
Rosemarie Rivera Pérez Unidad 6 6.3 Presentación oral
2
Que es el crímen cibernético? Es el delito cometido a través de una computadora, el criminal cibernético tiene un perfíl diferente al que normalmente conocemos, puede ser la persona que menos nos imaginamos.
3
Metodos y mecanismos utilizados para cometer delitos ciberneticos Acceso no autorizado a sistemas informáticos o redes / hacking Robo de información y contenido en formato electrónico Atentados en el correo electrónico / E-mail bombing Data diddling Salami attacks Denegación de Servicios / Denial of Service attack Virus / Worm attacks Bombas lógicas / logic bombs Troyanos / Trojan attacks Robos de tiempo en internet / Internet time thefts Web jacking
4
Acceso no autorizado a sistemas informáticos o redes / hacking Son individuos, frecuentemente jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso, bien con el fin ulterior de obtener información protegida (passwords o contraseñas, información sobre tarjetas de crédito, secretos empresariales, etc), o de atacar un sistema ored provocando su paralización (como en los incidentes de denegación de servicio), o dañando los datos almacenados.
5
Robo de información y contenido en formato electrónico En el mundo actual todo el mundo tiene informacion almacenada en formatos electronicos, pero todos debemos tener algun programa que proteja nuestras computadoras y saber que paginas pueden ser seguras para que no puedan averiguar la informacion que podamos tener en la coputadora. En el caso de robo de una computadora si logran tener acceso a toda la informacion que tengamos en la misma podemos tener grandes problemas.
6
Atentados en el correo electrónico / E-mail bombing Bombas de correo electrónico son mensajes de correo electrónico raramente comprensibles del tipo que los usuarios envían a diario. En cambio, están llenas de datos aleatorios, que consume más recursos de un sitio web de destino. Cualquier sitio web que envía o recibe correo electrónico y de sus usuarios o clientes está en riesgo de bombardeo de correo electrónico. Todo lo que los bombarderos de correo electrónico requieren una dirección de correo electrónico que vincula de nuevo a un sitio web de destino. No hay manera segura de para evitar los bombardeos de correo electrónico, pero las empresas y sitios pueden desarrollar prácticas para responder a ella con eficacia. La mejor prevención actualmente disponibles es la identificación de prácticas de bombardeo de correo electrónico cuando se producen y tomar medidas para hacerles frente.
7
Data diddling Es la modificación no autorizada de datos, y la alteración del software instalado en un sistema, incluyendo borrado de archivos. Esta actividad criminal puede ser ejecutada por insiders o outsiders, generalmente con propósitos de fraude o para dejar fuera deservicio a un competidor.
8
Salami attacks Las técnicas de salami involucran el robo de pequeñas cantidades de activos de un gran número de fuentes sin reducir notablemente el conjunto. El delincuente que comete este tipo de ataque va robando pequeñas cantidades de activos. Generalmente, la cantidad sustraída es tan pequeña que la víctima del fraude de salami no se da cuenta.
9
Denegación de servicios/ Denial of Service attack En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de las siglas en ingles Denial of Service) o DDoS (de Distributed Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de bandade la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
10
Virus /worm attack Es un programa que se incorpora a una computadora a través de cualquier medio de almacenamiento secundario u otros sistemas de comunicación, y que se ejecuta automáticamente en determinados momentos modificando o destruyendo los datos contenidos en la computadora. - Siempre son maliciosos (accesos no autorizados). - Es diseñado para ser capaz de reproducirse. - En ocasiones, no se ejecutan de inmediato. - Se propagan mediante cualquier medio de comunicación. Worm attack - Los worm son similares a un virus por su diseño. - Ellos se copian a sí mismos repetidas veces, utilizando recursos y, posiblemente, apagando la computadora o la red. Su forma de propagarse es también mediante cualquier medio de comunicación.
11
Bombas lógicas / Logic bombs Las bombas lógicas (logic bombs), que se introducen en un sistema informático y se activan con un comando especial (fecha, números, etc.), para destruir o dañar datos contenidos en un ordenador.
12
Ataques troyanos / Trojan attacks Los troyanos, o caballos de troya, forman parte de la família de software espía. Dichos software, es enviado por "Lammers" (gente sin conocimientos que intenta ser Hacker) y constan de un "server" (Servidor), y un Cliente. Cuando nos intenta acceder, o accede un troyano, la parte que nos entra es el "server". De esta forma, nuestro equipo actúa como un servidor, transmitiendo información hacia la persona que nos ha enviado el troyano. Cada vez hay troyanos más peligrosos, pues tienen poder para ver tus datos privados, mover tu teclado y ratón, saber todo lo que escribes, ver tu pantalla e incluso ver tu cámara web sin tu consentimiento. Finalmente, pueden subir un virus y dañar el equipo.
13
Ataques troyanos / Trojan attacks Suelen propagarse por servicios de mensajería instantánea, y pueden instalarse sin llamar la atención. Cuando el archivo servidor, está instalado en nuestro equipo, el servidor conecta con el ordenador de la persona que nos lo ha enviado, que tiene el "cliente". Desde allí, la persona que nos lo ha enviado, puede tomar el control total de nuestro equipo, y a veces, sin darnos cuenta nosotros. Con una buena protección debe bastar para hacer frente a este tipo de ataques, pero debemos tener mucho cuidado a la hora de descargar archivos, pues algunos pueden venir con este "regalo", de la mano de algunas personas que se dedican a invadir tu privacidad.
14
Robos de tiempo en Internet / Internet time thefts Es el uso que da una persona no autorizada de las horas de Internet pagadas por otra persona. La persona obtiene el acceso por el proveedor de servicio de Internet, su identificación de usuario, contraseña o por medio de la comunicación wireless, valiéndose de medios ilegales, lo utiliza para acceder a Internet sin el conocimiento de la otra persona. Puede identificar el robo de tiempo si su tiempo de Internet debe ser recargado a menudo, a pesar del uso poco frecuente. El robo de tiempo de Internet se encuentra bajo la denominación de hacking. - Este tipo de ataque es uno complejo que, en ocasiones, también permite obtener acceso no autorizado a información o al software.
15
Web jacking Este concepto se deriva del término “alta elevación” (hi jacking). En este tipo de delitos el pirata informático gana acceso y control sobre el sitio web de otro. Incluso, puede cambiar la información en el sitio. Este tipo de delito se comete con objetivos políticos o por obtener algún beneficio económico. Este tipo de ataque normalmente se ejecuta cuando el pirata informático (hacker) descifra la contraseña. Esto lo pueden hacer mediante dos formas distintas: 1. Ataque de diccionario: En este ataque el software intentará utilizar todas las palabra contenida en un diccionario predefinido. 2. Fuerza bruta (brute force): El software intenta descifrar la contraseña probando todas las combinaciones posibles de números, símbolos y letras hasta que la contraseña correcta se encuentra.
16
Referencias www.proasetel.com/paginas/.../acceso_no_autorizado www.proasetel.com/paginas/.../acceso_no_autorizado www.proasetel.com/paginas/.../acceso_no_autorizado www.es.wikipedia.org www.es.wikipedia.org www.es.wikipedia.org www.es.wikipedia.org www.carloslegislacion.blogspot.com/.../definicion-de- divers… Unidad 6 -“Métodos y mecanismos para cometer delitos cibernéticos”. National University College
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.