2. Conceptualización y Generalidades:
Delito: Es definido como una conducta, acción u omisión típica, antijurídica
(contraria a Derecho) y culpable a la que corresponde una sanción denominada
pena.
Fraude: puede ser definido como engaño, acción contraria a la verdad o a la
rectitud.
Delito informático: cualquier comportamiento criminal en que la
computadora está involucrada como material, objeto o mero símbolo.
El término hacker, se utiliza para identificar a los que únicamente acceden a
un sistema protegido como si se tratara de un reto personal sin intentar causar
daños.
Virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario
3. Caballo de Troya
Gusano o Worm
Virus de macros
Virus de sobre escritura
Virus de Boot
Virus Residentes
Virus de enlace o directorio
4. Clasificación Según la Actividad
Informática:
Sabotaje informático
• Conductas dirigidas a causar
daños físicos
• Conductas dirigidas a causar
daños lógicos
5.
6. Obtener Datos de forma ilegitima
Infracción de Derechos de Autor
7.
8. En México los principales engaños en la red tienen que ver con el romance
Los delitos informáticos en México han aumentado en los últimos años, se calcula
que 22% desde el año 2005. Entre los delitos más frecuentes se encuentra el robo
de información personal y fraudes, según informó el Grupo Multisistemas de
Seguridad Industrial.
El robo de datos personales lo efectúan delincuentes profesionales (85%),
empleados (12%) y hackers o profesionales de computación (2%).
“Hace una década los fraudes por la Red representaban sólo el 1.3% de todos los
casos. En la actualidad se determina que en 6% de estos delitos se realizan por esta
vía y el fraude captura el 20% de todos los cibercrímenes”
En los sitios de red se realiza el 30% de los ilícitos y en el correo electrónico el 70
% restante.
9. Los estados más afectados por los delitos cibernéticos son Nuevo León, Distrito
Federal, Estado de México y Baja California. Sin embargo, México está muy por
debajo del primer sitio a nivel mundial que lo ocupa Estados Unidos seguido de
Gran Bretaña y Nigeria.
Así también la firma asegura que en México los principales engaños en la red
tienen relación con el romance y las compras de oportunidades: personas que
viven lejos y quieren conocerte pero carecen de dinero para el viaje.
10. Impacto a Nivel General
En los años recientes las redes de computadoras han crecido de manera asombrosa.
Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus
cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200
millones, comparado con 26 millones en 1995.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse
de estudiantes, terroristas o figuras del crimen organizado
Además de las incursiones por las páginas particulares de la Red, los delincuentes
pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y
servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación
y pornografía.
11. Para guardar objetos seguros, es necesario lo siguiente:
La autenticación (promesa de identidad), es decir la prevención de
suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice
ser.
La autorización (se da permiso a una persona o grupo de personas de poder realizar
ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan).
La privacidad o confidencialidad, es el más obvio de los aspecto y se refiere a que
la información solo puede ser conocida por individuos autorizados. Existen infinidad
de posibles ataques contra la privacidad, especialmente en la comunicación de los
datos. La transmisión a través de un medio presenta múltiples oportunidades para
ser interceptada y copiada: las líneas «pinchadas» la intercepción o recepción
electromagnética no autorizada o la simple intrusión directa en los equipos donde la
información está físicamente almacenada.
12. La integridad de datos, La integridad se refiere a la seguridad de que una
información no ha sido alterada, borrada, reordenada, copiada, etc., bien duran te el
proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el
atacante al no poder descifrar un paquete de información y, sabiendo que es
importante, simplemente lo intercepte y lo borre.
La disponibilidad de la información, se refiere a la seguridad que la información
pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o
bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones
fortuitas o de fuerza mayor.
Controles de acceso, esto es quien tiene autorización y quien no para acceder a una
pieza de información determinada
13. Existen muchas y muy potentes herramientas de cara a la seguridad de una red
informática. Una de las maneras drásticas de no tener invasores es la de poner
murallas. Los mecanismos más usados para la protección de la red interna de otras
externas son los firewalls o cortafuegos.
El cifrado con clave pública permite generar firmas digitales que hacen posible
certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene
de quien dice
Los antivirus brindan protección contra intrusiones de archivos malignos y
conexiones entrantes.
Protección con contraseña en Centro de redes y recursos compartidos
14. IP: El Protocolo de Internet (en inglés de Internet Protocol)
es un protocolo usado tanto por el origen como por el
destino para la comunicación de datos a través de una red
local o Internet.
DIRECCIÓN IP: Es un número que identifica un ordenador
dentro de una red que utilice el protocolo IP. Dicho número
no se ha de confundir con la dirección MAC que es un
número asignado a la tarjeta de red del propio ordenador
(viene impuesta por el fabricante de la tarjeta), mientras
que la dirección IP se puede cambiar.
15. Es habitual que un usuario que se conecta desde su hogar a
Internet utilice una dirección IP dinámica. Lo que quiere
decir que esta dirección puede cambiar al reconectar.
Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados (servidores de correo, FTP
públicos, etc.), generalmente tienen una dirección IP fija, es
decir, no cambia con el tiempo.
Un usuario particular también puede solicitar a su
proveedor de red (Telmex, Axtel, Megared, etc…) una
dirección de IP fija si así lo desea.
16. El router ADSL es un dispositivo que permite conectar una
red de área local, realizando la función de puerta de enlace
(también conocida como Gateway).
El router efectúa el envío y recepción de datos a través de
Internet mediante el puerto adecuado (el 80 suele ser el
puerto estándar para http*, aunque se puede personalizar).
17. Un proveedor de servicios de Internet (o ISP, por la sigla en
inglés de Internet Service Provider) es una empresa que
brinda conexión a Internet a sus clientes. Un ISP conecta a
sus usuarios a Internet a través de diferentes tecnologías
como DSL, Cable módem, GSM, Wifi, entre otros.
18. Para trazar una IP, primero hay que saber la IP. Comenzaremos
primero por averiguar cual es nuestra IP.
Existen varias paginas para saber nuestra IP en el internet. En esta
ocasión usaremos : http://www.whatismyip.com y este nos dará la IP
que nos identifica en el Internet ( no en la red Interna).
20. Las paginas web tienen IP fija….¿Por que?
Comando para rastrear IP
“Tracert”
IP del Servidor que aloja
la Pagina web
Saltos entre Servidores y
Routers
23. IP de del Servidor donde salió el Correo Electrónico
24. http://anonymouse.org/anonwww.html
Podemos navegar de forma segura escondiendo nuestra identidad mediante la
pagina de
Que son los Web Proxy
Los proxy webs no son más que servidores que hacen de intermediarios en
internet
25. Ventajas del uso de los web proxy
Acceso a sitios censurados
Navegar anónimamente, es decir tu dirección IP no queda registrada.(Tu
dirección IP revela tu punto de entrada a Internet y se puede utilizar para
rastrear tus comunicaciones, tus accesos, la red de tu empleador, tu escuela,
terminal pública, etc.)
Filtrar elementos objetables de páginas web como cookies, anuncios, contenido
dinámico, como JavaScript, applets Java y controles ActiveX.
El servicio es gratuito
Desventajas del uso de los web proxy
Generalmente la navegación es lenta
A través de ellos las descargas están limitadas a unos pocos MB.
No puedes utilizar todos los recursos presentes en las paginas
26. Clic derecho en el escritorio y escoge Nuevo >Documento de texto
Dos clic en él y pega el siguiente código.
<form method="get" name="prf" action="http://proxy.org/proxy.pl" target="_blank">
<input type="hidden" name="proxy" value="random" />
Ingresa direccion para visitarla a traves de un proxy:<br />
<input type="text" name="url" size="30" style="width:8cm;">
<input type="submit" style="width:2cm;" value=" Entra "><br>
</form>
Guardar el archivo como: “nombre”.html
Listo ya tienes tu propio formulario local.
Crea un formulario como el anterior y tenlo a mano en tu escritorio para acceder a
un proxy web de forma aleatoria, para eso haz lo siguiente:
27. La imagen muestra
como se vería la el
formulario para entrar
a las paginas web de
forma anónima
Navegando a través de
un proxy