Este documento resume los principales tipos de delitos informáticos, como hackers, crackers y sniffers, así como técnicas comunes para cometer fraudes a través de redes sociales populares como Facebook y Twitter. Además, analiza las ventajas y desventajas de estas redes sociales.
4. l término delito informático
dio comienzo a finales de los
años noventa, a medida que
el Internet se expandió por todo el
mundo. Después de una reunión en
Lyón, Francia, se fundó un
subgrupo del grupo de naciones que
conforman el denominado “G8” con
el objetivo de estudiar los problemas
emergentes de criminalidad gracias
al uso del internet.
El grandioso desarrollo de la
Informática ha abierto las puertas a
nuevas posibilidades de
delincuencia jamás vistas, en este
sentido puede ser el objeto del
ataque o el medio para cometer
otros delitos.
Fraude puede ser definido como
engaño, acción contraria a la verdad
o a la rectitud, también conocido
como sabotaje informático, los
cuales comprende todas aquellas
conductas dirigidas a causar daños
en el hardware o en el software de
un sistema.
El concepto delito informático es
ambiguo ya que se puede referir a:
Delitos que recaen sobre
objetos al mundo de la
informática, quiere decir a la
destrucción o substracción de
programas o material.
Delitos más variados y
tradicionales en los cuales la
informática no es el objeto si
no el medio para cometerlos,
aquellos se pueden nombrar
como delitos contra la
intimidad, contra el
patrimonio y contra la
seguridad nacional.
E
5. Hackers: En el mundo de la informática, un hacker es
una persona que entra de forma no autorizada a
computadora y redes de computadoras. Su motivación
varía de acuerdo a su ideología: fines de lucro, como
una forma de protesta o simplemente por la
satisfacción de lograrlo.
Los hackers han evolucionado de ser grupos
clandestinos a ser comunidades con identidad bien
definida. De acuerdo a los objetivos que un hacker
tiene, y para identificar las ideas con las que
comulgan, se clasifican principalmente en: hackers
de sombrero negro, de sombrero gris, de sombrero
blanco y script kiddie.
Hackers de sombrero negro:
Se le llama hacker de sombrero negro a aquel
que penetra la seguridad de sistemas para
obtener una ganancia personal o simplemente
por malicia. La clasificación proviene de la
6. identificación de villanos en las películas antiguas
del vejo oeste, que usaban típicamente
sombreros negros.
Hackers de sombrero blanco:
Se le llama hacker de sombrero blanco a aquel
que penetra la seguridad de sistemas para
encontrar puntos vulnerables. La clasificación
proviene de la identificación de héroes en las
películas antiguas del viejo oeste, que usaban
típicamente sombreros blancos.
Hackers de sombrero gris:
Como el nombre sugiere, se le llama hacker
de sombrero gris a aquel que es una
combinación de sombrero blanco con
sombrero negro, dicho en otras palabras: que
tiene ética ambigua. Pudiera tratarse de
individuos que buscan vulnerabilidades en
sistemas y redes, con el fin de luego ofrecer
sus servicios para repararlas bajo contrato.
Script kiddies
Se les denomina script kiddies a los hackers
que usan programas escritos por otros para
lograr acceder a redes de computadoras, y
que tienen muy poco conocimiento sobre lo
que está pasando internamente.
7. crackers considerado un "vandálico virtual".
Este utiliza sus conocimientos para invadir sistemas,
descifrar claves y contraseñas de programas y
algoritmos de encriptación, ya sea para poder correr
juegos sin un CD-ROM, o generar una clave de
registro falsa para un determinado programa, robar
datos personales, o cometer otros ilícitos informáticos.
Algunos intentan ganar dinero vendiendo la
información robada, otros sólo lo hacen por fama o
diversión.
Cracker es el término que define a programadores
maliciosos y ciberpiratas que actúan con el objetivo de
violar ilegal o inmoralmente sistemas cibernéticos,
siendo un término creado en 1985 por hackers en
defensa del uso periodístico del término.
Algunos tipos de crackers:
Crackers de sistemas: término designado a
programadores y decoders que alteran el
contenido de un determinado programa, por
ejemplo, alterando fechas de expiración de un
determinado programa para hacerlo funcionar
como si se tratara de una copia legítima.
8. Crackers de Criptografía: término usado
para aquellos que se dedican a la ruptura de
criptografía (cracking codes).
Phreaker: cracker especializado en
telefonía. Tiene conocimiento para hacer
llamadas gratuitas, reprogramar centrales
telefónicas, grabar conversaciones de otros
teléfonos para luego poder escuchar la
conversación en su propio teléfono, etc.
Cyberpunk: son los vándalos de páginas
web o sistemas informatizados. Destruyen el
trabajo ajeno.
Sniffer:
Un sniffer es un programa de captura de las tramas de red.
Es algo común que, el medio de transmisión (cable coaxial, UTP,
fibra óptica etc.) sea compartido por varias computadoras y
dispositivos de red, lo que hace posible que un ordenador
capture las tramas de información no destinadas a él.
Para conseguir esto el sniffer le dice a la computadora que deje
de ignorar todo el tráfico no destinado al equipo y le ponga
atención, esto es conocido como poner en estado "promiscuo" a
la NIC (Network Interface Card).
9. Los principales usos que se le pueden dar son:
Captura de contraseñas enviadas sin cifrar y nombres
de usuario de la red. Esta capacidad es utilizada en
muchas ocasiones por atacantes (mal mente
conocidos como hackers, pero de eso hablare otro
día) para atacar sistemas.
Análisis de fallos para descubrir problemas en la red,
tales como: ¿por qué el ordenador A no puede
establecer una comunicación con el ordenador B?
Medición del tráfico, mediante el cual es posible
descubrir cuellos de botella en algún lugar de la red.
Para los desarrolladores, en aplicaciones cliente-
servidor. Les permite analizar la información real que
se transmite por la red.
10. Las técnicas para realizar fraudes servirán para alcanzar uno o más
de los objetos con los que cuentan los delincuentes a la hora de
realizar un fraude informático.
Recogida De Información
Desechada
Consiste en recoger datos
confidenciales y venderlos,
jurídicamente se plantea el
problema de establecer la propiedad
de estos datos ya que la empresa los
desecha.
11. Salami
Manipulación de un gran número de
pequeños importes. Se denomina
salami ya que el fraude se realiza en
pequeños cortes.
Ej. En una entidad bancaria seria
añadir unas líneas adicionales de
código de un programa de cálculo
para redondearlos.
Superzapping
Se refiere a las utilidades que
permiten modificar archivos y
bases de datos sin acceder a ellos
por el programa que los gestiona.
Ej. Alterar el saldo en una cuenta
modificando este dato
directamente en el archivo donde
se encuentra.
Bomba Lógica
Rutina no autorizada de un
programa que produce
consecuencias destructivas en una
fecha o tiempo predeterminados.
Ej. Un empleado es despedido e
incluye en un programa una de las
rutinas, para que se ejecute
cuando el ya no esté en la
organización.
Pinchazo De Líneas
Se trata del pinchazo de todo tipo de
líneas de comunicación, ya sean
telefónicas o de datos
12. En febrero se registraron 27.463
ataques de robo de identidad en
Colombia.
Página del Partido de la 'U' habría
sido víctima de 'hackers'(En la
madrugada del jueves, el contenido del sitio fue
reemplazado por vampiros y música lúgubre).
Aumenta el cibercriminal en Colombia. Según Acis, la
cifra de delitos han aumentado de un 36 % a un 56%.
14. Es un sitio web formado
por muchas redes sociales
relacionadas con una
escuela, universidad,
trabajo, región, etc.
La gente utiliza Facebook
para mantenerse al día con
sus amigos o compañeros
compartiendo fotos,
enlaces, vídeos, etc.
Cualquier persona puede
hacerse miembro de
Facebook, lo único que
necesitas es una dirección
de correo electrónico.
Tiene como ventajas y
desventajas tales como:
Ventajas:
Te permite estar
conectado mediante
el chat con personas
del trabajo, familiares,
o amigos.
Es una red social
gratis. En realidad
todas lo son, pero se
destaca porque te
permite estar
conectado con mucha
gente a la vez.
Te permite conocer
las últimas noticias de
la actualidad debido a
aplicaciones en
Facebook y es
posible comentarlas
en tu muro para
intercambiar ideas
con otras personas.
Es posible encontrar
a personas que hayas
perdido con el tiempo,
ya que se puede
buscarlas en esta red
social y luego saber
más datos de este
individuo que antes
no sabías.
Facebook:
15. Se puede adjuntar
contenido multimedia
como fotos o videos
para poder estar más
en contacto con las
personas que quieres
sin depender
únicamente del chat.
Facebook te da la
posibilidad de difundir
y dar a conocer
ideologías o hechos
de la actualidad que
pueden resultar
interesantes.
Desventajas:
Quizá la desventaja
más grande que tiene
Facebook es la falta
de privacidad, ya que
se debe configurarla
correctamente para
no tener
inconvenientes.
Hay muchos usuarios
que se vuelven
adictos a Facebook
porque empiezan a
depender de esta red
social, queriendo
estar constantemente
actualizados.
Hay muchas
personas que se
crean un perfil falso
en Facebook y que
otros usuarios
agregan a estas
personas como
"amigos" y luego los
propietarios de los
falsos perfiles roban
datos a esta gente.
Si hay alguna foto en
Facebook en la cual
estas etiquetado/a, y
no quieres estarlo, es
muy difícil denunciar
la foto y que
finalmente la eliminen
o te saquen la
etiqueta.
16. Esta red social que
promete mucho, la cual se
basa en escribir 140
caracteres y mostrarlos a
tus seguidores tiene
muchas ventajas y
desventajas. Todo esto es
parte del desarrollo de la
tecnología informática en
el área de Internet. Yo creo
que el 2011 ha sido el año
de la red social Twitter.
Sirve para:
o Enterarte: Para saber
qué hacen tus
amigos, familiares y
conocidos.
o Compartir: Noticias,
conocimiento y
material que creas es
interesante y útil para
otros.
o Adquirir: conocimiento
de noticias,
tendencias y cosas
que suceden en el
mundo.
Ventajas:
Twitter es una red
social muy simple y
didáctica ya que te
permite estar al tanto
de todo lo que te
interesa
El hecho de que haya
que escribir todo en
140 caracteres hace
que la red social sea
sencilla y práctica
para el pensamiento
humano.
Si tú has escrito un
tweet y a alguno de
tus seguidores les
parece importante
este lo puede
retwittear así a este
tweet lo ven también
todos los seguidores
de tu seguidor.
Es posible combinar
tu cuenta de Twitter
Twitter
17. con tu cuenta de
Facebook con lo cual
lo que tu públicas en
Twitter también se
realiza en la otra red
social.
Se pueden colocar
botones en los sitios
webs para twittear la
página y así otros
usuarios pueden
observar y opinar el
tema en cuestión.
Desventajas:
Tiene una gran
desventaja Twitter
que es la de tener
que resumir todo lo
que te está
sucediendo en 140
caracteres.
Twitter tiene mucho
spam en la red y esto
no está tan controlado
Es muy común ver
insultos de personas
hacia compañías o
celebridades como
artistas porque no les
agrada la forma de
ser.
Son muy comunes los
perfiles falsos en
Twitter y esto puede
generar desconfianza
en la red.
Otra gran desventaja
de Twitter es que al
haber perfiles falsos,
una persona
cualquiera puede
crear una cuenta de
un famoso.
18. Es un sitio web que
permite a los usuarios
subir, bajar, ver y compartir
videos, YouTube ha tenido
un gran impacto en la
cultura popular, obteniendo
un premio otorgado por la
revista time en el 2006.
Como en este mundo todo
no puede ser del todo
bueno, o del todo malo;
YouTube no iba a ser la
excepción.
Ventajas
Se pueden subir vídeos,
canciones o diapositivas.
Pueden ser más de 10
minutos de reproducción
actualmente.
Se pueden subir
comerciales y publicidad,
tanto para tener más
reconocimiento, como para
aquellas personas que no
tienen los recursos
económicos para pagarla.
Se pueden dar a conocer
artistas de cualquier tipo.
Películas y series pueden
ser subidas, por si te la
perdiste.
Contiene derechos de
autor, lo que permite que
los demás usuarios no
puedan descargar los
vídeos.
Los vídeos puedes ser
visualizado a nivel mundial.
Contribuye al turismo de
países y culturas, y al
intercambio cultural.
Desventajas
Al poder ver películas o
series disminuye su
YouTube
19. compra, perjudicando el
mercado.
Pueden utilizarlo de una
manera socialmente
nociva.
Amenaza con la privacidad
de las personas.
Los comentarios expuestos
no tienen censura. Puede
alterar los hechos reales
de un acontecimiento.
Es una popular red social o
comunidad virtual de
origen inglés. Tal como
otras redes sociales, este
sitio permite que millones
de personas se
comuniquen y
permanezcan en contacto
a través de mensajes,
fotos y videos.
Ventajas:
Resulta muy útil cuando se
quieren agregar imágenes
en los blogs y que estas no
ocupen lugar de manera
sencilla, sólo colocando el
embed en el post donde se
quiere que aparezcan.
La aplicación es fácil de
usar, a diferencia de otras
como Adobe Flash, no
20. requiere instalación en la
computadora y la interfaz
es muy intuitiva.
A diferencia de otras
aplicaciones como
Facebook, eliminar la
cuenta es muy sencillo.
Desventajas:
Existen otras aplicaciones
muy fáciles de usar como
Glogster y Scrapblog que
desde una apariencia más
dinámica nos permiten
realizar una edición más
completa de las
fotografías.
Aunque podemos
seleccionar el idioma,
algunas cosas siguen
estando en inglés como las
Condiciones de Uso y la
Política de Privacidad, dos
elementos a tener en
cuenta a la hora de elegir
que aplicación usar,
debiendo seleccionar la
que mejor proteja nuestros
datos.
45%; 28%
35%; 22%25%; 16%
55%; 34%
Principales Redes sociales
Facebook
twitter
Badoo
Youtube
21. Logitech lanza webcam para videoconferencia HD 720p.
Logitech lanzó hoy una nueva cámara web optimizado para
Microsoft Lync 2010, la Logitech B910
HD. Lo interesante de esta nueva
cámara web es que ofrece conferencias
de video de 720p HD y audio estéreo.
La nueva cámara web cuenta con un
sensor de 5 megapíxeles con lente Carl Zeiss de vidrio y
soporta 720p de vídeo a 30 fps.
Mitsubishi introduce monitor de 23 pulgadas y 120 Hz
Mitsubishi ha presentado un nuevo monitor LCD en el
mercado japonés. Interesante lo del MDT231WG de 23
pulgadas es que cuentan con panel de 120 Hz, es decir, el
monitor es compatible con la tecnología 3D!
22. Especificación incluyen panel de 23 pulgadas con
iluminación LED-backlit, resolución Full HD de 1920 x 1080,
brillo de 350cd/m2, ratio de contraste de 900:1, tiempo de
respuesta de 5.5 ms, y ángulo de visión de 178 grados.
Onkyo lanza tres tablets basadas en Windows 7 y
procesador Intel Atom
Onkyo ha lanzado tres tablets en el mercado japonés. Lo
interesante de estas tablets es que son impulsados por el
procesador Atom de Intel y sistema operativo Windows 7.
Los modelos son - el TW317 (11,6 pulgadas), TW217 (10,1
pulgadas), y TW117 (10,1 pulgadas).
El TW317A5 es el modelo buque
insignia con pantalla táctil de 11.6"
(1366 × 768). Es alimentado por el
procesador Intel Atom N450 y
cuenta con 1GB de memoria, 32GB
SSD, WiFi 802.11b/g/n, Bluetooth,
lector de tarjetas SD, y Windows 7
Home Premium de 32 bits
23. SOPA DE LETRAS
Resuelve la sopa de letras y conoce los fraudes informáticos y las
redes sociales:
FACEBOOK
TWITTER
HOTMAIL
SKYPE
FRAUDES
SALAMI
SUPERZAPPING
HACKERS
DELITOS
INFORMATICOS
CRAKERS
ROBOS
SNIFFER
BOMBA LOGICA
S D G H S K Y P E L G N S V X
N A C I G O L A B M O B H M Y
H F L S W E K O O B E C A F N
O P O A S L J H R S U L C J G
T Z L D M P R S L O B S K D N
M H T C O I O M L C V S E L I
A J K F Ñ T B F A I G N R Ñ P
I K I J I K O F S T R I S P P
L N L L O G S N T A D F R O A
S L E C G F E K O M A F E I Z
M D U A S R E K A R C E T Y R
M T Y M M A D L L O E R T U E
W Q H S R V A I A F R L I T P
F R A U D E S Ñ F N J K W Q U
D M V M M V F L C I O S T W S