La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DELITOS CIBERNÉTICOS Alberto Galicia Montoya (enero 2010)

Presentaciones similares


Presentación del tema: "DELITOS CIBERNÉTICOS Alberto Galicia Montoya (enero 2010)"— Transcripción de la presentación:

1 DELITOS CIBERNÉTICOS Alberto Galicia Montoya (enero 2010)

2 DELITOS CIBERNÉTICOS Fraude mediante el uso de la computadora y la manipulación de la información que éstas contienen. “Acto ilícito, en el que se tiene a la computadora como medio o como fin.” Copiar Información. Pornografía infantil. Descarga de software Descarga de música y videos ilegales Virus Spam Phishing Spyware Pop Up, Adware y Malware

3 VIRUS Quizás la definición más aceptada pertenece a Fred B. Cohen, quien en 1984, escribió su tesis doctoral acerca de los virus, definiéndolos como «un programa de computadora que puede infectar otros programas modificándolos para incluir una copia de sí mismo». Los virus informáticos tienen básicamente la función de propagarse, replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

4 PROPIEDADES DE VIRUS Subrepticia Autorreproducirse Gusano
Gusano de Internet Infector de Archivos Infector de Ejecutables Macrovirus Polimórfico Residente Troyano

5 SPAM Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de spam incluyen grupos de noticias usenet, motores de búsqueda, wikis y blogs. El spam también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea.

6 PHISHING Es un término utilizado en informática con el cual se denomina el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta, como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria. El estafador, mejor conocido como phisher se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un mail o algún sistema de mensajería instantánea.

7 SPYWARE Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

8 POP UP El término denomina a las ventanas que emergen automáticamente (generalmente, sin que el usuario lo solicite) mientras se accede a ciertas páginas Web. A menudo, los Pop-ups se utilizan con el objeto de mostrar un aviso publicitario de manera intrusiva. Una técnica relacionada a esta es la denominada pop-under que consiste en abrir intespestivamente nuevas ventanas que se sitúan detrás de la ventana en uso. En ocasiones, la ventanas emergentes o Pop-ups, activan nuevas ventanas, lo que puede dar lugar a un bucle infinito intencionado o no.

9 ADWARE Es un programa de software que muestra publicidad en la pantalla. Suele distribuirse con el software descargado. Por lo general, el adware aparece en una ventana emergente. A veces, estas ventanas emergentes son difíciles de controlar, y tienden a abrirse nuevas ventanas cada vez más rápido y antes de que el usuario pueda cerrarlas.

10 MALWARE Es un archivo o programa potencialmente perjudicial que no entra en la categoría de virus, podriamos decir que es una combinacion de diversos tipos codigos maliciosos o dañinos (gusanos, troyanos, keyloggers). Muchos ataques de grayware incluyen la suplantación de identidad con el fin de persuadir al lector para que inadvertidamente otorgue a los atacantes acceso a información personal. Al completar un formulario en línea, la información se envía al atacante.

11 PREVENCIÓN ANTIVIRUS ANTISPAM ANTISPYWARE ANT POP UP

12 ANTIVIRUS Hay dos herramientas básicas. Por una lado los programas anti-virus, y por otro hacerse de una rutina de trabajo segura. Los anti-virus tienen como función rastrear la computadora en busca de archivos extraños. Una vez que están localizados proceden a intentar limpiar o curar el archivo infectado. Lamentablemente esto no siempre es posible. Otra tarea de los anti-virus es la prevención. Muchos incorporar una especie de vigilancia constante de todo lo que entra a la computadora, y avisan si encuentra indicios de que podríamos estar frente de un archivo peligroso nos informa de ello.

13 ANTIVIRUS El modo en que trabajan los programas que combaten los virus puede diferir. Algunos tienen almacenados una serie de códigos víricos "modelos", y lo que hacen es ver si ese código se repite en algún archivo de la máquina. Es el método por comparación. El otro es el método heurístico. Esto quiere decir que la computadora rastrea los archivos buscando alguna señal sospechosa como puede ser un cambio de tamaño, una modificación imprevista o el agregado de un código nuevo. De esta forma se analiza el comportamiento del conjunto de datos de la máquina.

14 REFERENCIAS

15 En México, el pasado 28 de marzo, la Cámara de Diputados aprobó modificaciones legales para identificar los tipos de delitos informáticos, con lo que se pretende condenar a aquellos que hagan mal uso de la tecnología. Los posibles delitos que podrían entrar pronto en vigor, van desde el cyberbullying, hasta el hacking y cracking,  ya que si un individuo acceda a un sistema ajeno, aunque no haga daños ni modificaciones, sino que sea una simple practica educativa, será considerado como delito en la reforma al articulo 211 que se explica a continuación: Tipos de delitos informáticos Revelación de ‘secretos’: A quien revele, divulgue o utilice indebidamente o en prejuicio de otro, información, conversaciones o mensajes de texto, imágenes o archivos de voz, contenidos en sistemas o equipos informáticos (dispositivos móviles o equipos de computo). Cracking: Acceso ilícito a sistemas y equipos de informática con pena entre 3 y 12 meses de prisión a quien “sin autorización acceda, modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática”. La pena podría incrementarse en 2/3 partes, en caso que la penetración impida el uso o acceso del sistema afectado. Hacking: Penetración sin daños con pena de 12 meses de prisión y de 100 a 150 días de multa a quien sin autorización conozca o copie información contenida en sistemas o equipos de informática no protegidos por algún mecanismo de seguridad. Este punto queda un tanto confuso, ya que especifica ‘equipos no protegidos’, por lo que habríamos de pensar que burlar firewalls para tener acceso en modo lectura no esta predefinido como delito, ¿o sí? Cyberbullying (Amenazas e intimidación a travez de sistemas digitales): Uso de imágenes de otros como forma de chantaje, al que “amenace a otro (…), haciendo uso o empleo de comunicados o mensajes enviados a través de medios o sistemas informáticos o le amenace con divulgar la información, datos o imágenes obtenidas a través del acceso ilícito a dichos medios o sistemas informáticos. Entre las modificaciones se tipifica el acto de contactar victimas por internet para generar relación de confianza o amistad. Una de las dudas que quedan es si accesar a equipos módem para robarse el internet quedara clasificado como delito.


Descargar ppt "DELITOS CIBERNÉTICOS Alberto Galicia Montoya (enero 2010)"

Presentaciones similares


Anuncios Google