2. ACTIVIDAD
Delitos Informáticos y Terrorismo Computacional
Presentado por:
Nilson Javier Guzmán Mármol
Tutor:
Paula Milena Gonzáles Gonzáles
CENTRO COMERCIO Y TURISMO
Región Quindío
Curso Virtual
CONTROLES Y SEGURIDAD INFORMATICA
Servicio Nacional de Aprendizaje - SENA
LORICA-CORDOBA
3. DELITOS INFORMATICOS
Los delitos informáticos (DI) son actividades ilícitas que :
Se cometen mediante computadoras, sistemas informáticos u otros dispositivos de
comunicación (La informática es un medio o el instrumento para realizar un delito)
SU OBJETIVO: Causar daños provocar perdidas o impedir el uso de sistemas informáticos (
Delitos perse)
CLASIFICACIÓN DE LOS CIBER-DELINCUENTES
HAKERS
Acceden a los sistemas con el propósito de explorar buscar info o curiosidad buscan errores
en los sistemas, exhibir o dejar en ridículo a personas o figuras de la industria.
CRAKERS
Buscan causar daño a la información borrando dañando y revelando por lo regular realizado
por ex-empleados roban información de tarjetas para hacer compras crean virus y realizan
ataques de “Denegación de servicios”
4. MERCENARIOS Y TRAFICANTES DE INFORMACIÓN
Realizan espionaje y sabotaje corporativo, robo y venta de información,
piratería de software. Suelen ser contratados por empresas de competencia su
objetivo es lucro o venganza.
TERRORISTAS Y GRUPOS EXTREMISTAS
Usa la tecnología para actos sociales o políticos todos ilegales, su actos
pueden ser terroristas promoción de actividades de odio racistas homofóbicas
o ilegales, realizan conductas ilícitas en línea como pornografía infantil y
pedofilia.
DELITOS INFORMATICOS
5. TIPOS DE ATAQUES
Cibergrafitti defacements: ( modificación de contenidos )
Phreaking Phreaks : Penetra ilícitamente sistemas telefónicos o de
telecomunicaciones.
Ciberterrorismo: aprovechamiento de internet para obtener información,
fomentar o cometer actos de terrorismo
Ingeniería social : Se aprovechan de las debilidades mentales de personas que
pueden brindarles información y les ayude a penetrar sistemas.
hacktivismo : promover ciber - desobediencia civil
DELITOS INFORMATICOS
6. LEGISLACIÓN INFORMATICA
En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la
responsabilidad por las infracciones al derecho de autor y los derechos conexos en
Internet, y que terminó cayéndose luego de varias protestas y de una serie de
argumentos frente a los cuales el Presidente del Senado del momento, Juan Manuel
Corzo, expresó:" hoy promoví el hundimiento de una Ley que cercena la libertad de
comunicación de prensa, de los medios de comunicación, de los tuiteros y de los
cibernautas en Colombia. Hoy todas las redes sociales tienen la total libertad mundial
de seguir, insisto, con absoluta libertad, el desarrollo de sus aplicaciones y sin ningún
tipo de restricción.“
En la primera mitad de la década del 70, mientras los especialistas y criminólogos
discutían si el delito informático era el resultado de una nueva tecnología o un tema
específico, los ataques computacionales se hicieron más frecuentes. Para acelerar las
comunicaciones, enlazar compañías, centros de investigación y transferir datos, las
redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las
universidades, la NASA, los laboratorios industriales y militares se convirtieron en el
blanco de los intrusos.
7. Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los
casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos
informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes
que dieron lugar a la Ley Federal de Protección de Sistemas de 1985.
Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se
constituyeran en los primeros estados con legislación específica, anticipándose un año al
dictado de la Computer Fraud y Abuse Act de 1986.
Malenas nares directiva en España de “RSF” afirma que en 2009 se duplicaron los países
que ejercen algún tipo de censura a 60 y hubo un records en sierre de blogueros y de
usuarios encarcelados que subió a 120, los países mas afectados por censuras son los de
regímenes comunistas como Venezuela, cuba y en el hemisferio oriental arabia saudita ,
china, bilma nía, corea del norte, Egipto , irán etc. Denunciada por la asociación reporteros
sin fronteras.
LEGISLACIÓN INFORMATICA
8. EN CUBA : Solo se permite el acceso a sitios gubernamentales y a una dirección
terminada en ( .cu ) escrupulosamente es controlada por las autoridades para que
no circule ningún mensaje subversivo.
EN CHINA : Se a indicado que la censura en el internet va a continuar por la
seguridad del país mediante el uso de políticas y sofisticados métodos para bloqueo
de información
Una vez el ya fallecido presidente de Venezuela el señor chaves en marzo del 2010
dijo que cada país tiene que poner sus reglas y sus normas.
EN MEXICO : El articulo sexto de la carta magna consagra el derecho de la
información derecho que garantiza ha todo los mexicanos el acceso libre y pleno a
todo tipo de comunicación
NOTA : Digo que no hay nada seguro en el mundo y no creo posible llegar a un
consenso mundial mientras el mundo no sea tan diverso y con creencias tan opuestas
en las que las partes no se pongan en una postura de ganar ganar y no dejen de tener
egoísmo y posturas parciales de yo gano y tu pierdes .
LEGISLACIÓN INFORMATICA
9. TERRORISMO COMPUTACIÓNAL
A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos
decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o
no autorizado, relacionado con el procesamiento electrónico de datos y/o
transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que
aumenten las formas en que se pueden cometer estos delitos.
ALGUNOS DELITOS:
Acceso no autorizado
Destrucción de datos
Estafas electrónicas en comercio electrónico
Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.)
Transferencia de fondos no autorizado
10. Leer información confidencial (robo o copia)
Modificación de datos de entrada / salida
Utilizar sin autorización programas computacionales
Alterar el funcionamiento del sistema (poner virus)
Obtención de reportes residuales impresos
Entrar en áreas de informática no autorizadas
Planeación de delitos convencionales (robo, fraude, homicidios)
Intervenir líneas de comunicación
Interceptar un correo electrónico
Espionaje, Terrorismo, Narcotráfico, etc.
TERRORISMO COMPUTACIÓNAL
11. DEFINICIÓN DE:
MALWARE (Software Malicioso)
Término que engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues, etc.
En la actualidad y dado que los antiguos llamados Virus informáticos ahora
comparten funciones con sus otras familias, se denomina directamente a cualquier
código malicioso (parásito/infección), directamente como un “Malware”.
12. VIRUS
Básicamente virus es un programa que se copia a si mismo infecta una computadora
propagándose a si mismo dentro de otros archivos y luego se copia de pc a pc
cuando archivos o programas o carpetas son compartidos o copiados de
computadora a computadora la mayoría de estos virus se adhieren a los archivos
ejecutables pero también puede encontrarse en el maestro de arranque que cuando
tenemos problemas para arrancar nuestro pc por que corrompe los archivos en
algunos script de auto round muchos de estos virus están diseñados para que la
computadora deje de funcionar para que quede completamente inoperable el
propósito general de un virus es descomponer y corromper cosas en nuestro equipo.
DEFINICIÓN DE
13. SPYWARE ( Software Espía)
Se le llama a cualquier tipo de software que este instalado en nuestra computadora
que recoge información de nuestro equipo sin que nosotros lo sepamos lo que hace
es que envía esta información que colecta ya sea de búsquedas de lo que tecleamos a
la persona que lo haya creado y pues toda esta información que colectan se utilizan
para dos cosas una para hacernos daños y dos para podernos escanear con archivos o
tipo de propaganda que nos pueda interesar nos damos cuenta de esto por que nos
cambia la pagina principal del navegador se encuentran nuevas barras de herramienta
en nuestro navegador spyware básicamente es un parasito que tenemos dentro de
nuestro pc que nos puede robar contraseñas y números de tarjeta de banco
básicamente busca hacer dinero a costa de nuestra información.
DEFINICIÓN DE
14. TROYANO : ( Caballo De Troya )
Es un programa que dentro trae un código malicioso en muchos caso los troyanos
crean una puerta trasera que permite a la computa poder ser utilizada por otro
usuario remotamente o que puede ser una bute net los troyanos no se multiplican
estos deben ser instalados por algún usuario que seguramente no esta consiente que
están instalando un troyano, lo mas común que utilizan cuando hacen uso de un
troyano es el ataque o envió de spam.
DEFINICIÓN DE
15. ADWARE
Como se menciono en lo anterior en el troyano que abre una puerta trasera y lo
utilizan para escanearnos ese es el adware básicamente lo que hace es meternos
publicidad en nuestro equipo es cuando salen pequeñas pantallitas que dicen como
gana esto, compra esto, gran oferta de esto etc. Básicamente esto nos espamean
nuestro equipo eso es adware nos espamean con publicidad esto se puede quitar con
el súper anti spaiware.
DEFINICIÓN DE
16. GUSANO
Los gusanos se utilizan en una red para enviar copias de si mismo a otras
computadoras por lo general por lo general utilizan lo que son agujeros de seguridad
para viajar de un host a otro host de un pc a otro pc y por lo común de forma
automática sin necesitar la intervención de una persona debido a que se propagan
dentro de la red infectando cuanta computadora se cruce existen varios gusanos uno
de ellos es el código rojo que afecto a mas 300 mil sitios de internet el blaster que
hace que las computadoras estén a rebobinado y reiniciando a cada momento el
gusano es el único tipo de malware que puede ser de cierta manera controlados o
evitados si están utilizando un corta juegos que este activado y actualizado .
DEFINICIÓN DE
17. SCAREWARE ( Software de miedo )
Este relativamente es nuevo y lo que hace es que engaña al usuario para que
descargue programas o aplicaciones por ejemplo antivirus y luego les dice que están
infectados con un montón de cosas y que luego para eliminar eso virus por ejemplo
necesitan pagar una licencia o instalar un programa y por supuesto esta aplicaciones
son puro sacan o farsa por que no son mas que malware que lo que hace es que
contienen a nuestra computadora en esa situación que nos hace pensar que estamos
con virus y que la única solución de quitarlos es pagando pero esto se puede quitar
gratuitamente si utilizamos súper spyware entre otros .
DEFINICIÓN DE
18. ANTI-VIRUS
Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y
eliminación de programas malignos en sistemas informáticos. Entre los programas
con códigos malignos se incluyen virus, troyanos, gusanos, spyware, malware, entre
otros Un antivirus también puede contar con otras herramientas relacionadas a la
seguridad como antispam, firewall, antyspiware, etc. Un antivirus debe cumplir con
ciertos requisitos para ser considerado efectivo y eficiente: constante actualización,
protección permanente, completa base de datos de programas malignos y buena
heurística.
DEFINICIÓN DE
19. NOTA ANTI-VIRUS
El problema con los antivirus es que constantemente los virus van evolucionando y
siendo actualizados o creados y los antivirus se actualizan una vez que los virus son
creados no pueden actualizar un antivirus si no saben como va ha ser el nuevo virus el
problema es que si nos lleguemos a infectar antes de que el antivirus sea actualizado
entonces realmente los antivirus lo que hacen es que van correteando a los virus por
eso el anti-virus nunca van a llevar la ventaja pero si es posible una vez que sea
creado tratar de bloquear o eliminar
20. LOS HOAXS (Broma o Engaño)
Son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de
cadena (incluso solidaria o que involucra a nuestra propia salud), o de algún tipo de
denuncia, distribuida por correo electrónico cuyo común denominador es pedirle que
los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es
engañar y/o molestar.
Actualmente muchos mensajes hoaxs de falsas alertas y que piden que se reenvíen,
en poco tiempo se convierten en spam ya que recolectan muchas direcciones de
correo.
EJEMPLO:
Asunto: ¡¡ IMPORTANTÍSIMO!!
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL
CONTACTO:josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU
ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL.
DEFINICIÓN DE
21. CONCLUCIÓNES
Un importante punto para la seguridad de una red es la utilización de consolas de administración
única para correlacionar eventos de firewalls y detección de intrusos.
Además, integrar todas las funciones claves de seguridad en una sola plataforma de
administración de switcheo con el fin de que ya no sea necesario utilizar múltiples consolas.
Es Importante administrar políticas de seguridad de manera centralizada, así en un dispositivo
con políticas de seguridad implicaría establecer políticas a todos los demás dispositivos de
seguridad y conmutación.
Se requiere también del uso de políticas para establecer reglas de tratamiento para cada persona,
incluyendo diferentes niveles de acceso dependiendo de la manera en que un individuo acceda a
la red.
La seguridad de redes debe incluir herramientas para la detección de intrusos en las porciones de
red de cable e inalámbricas, porque los hackers fácilmente pueden espiar a una compañía con
herramientas de supervisión inalámbricas que les facilitan captar tráfico de la red.
De acuerdo con la complejidad de la red, las soluciones de configuración centralizada se vuelven
una buena opción para ofrecer control sobre accesos y operaciones, sumando un análisis simple
de la infraestructura y el funcionamiento de cada uno de los equipos, todo en un software de
administración.