SlideShare una empresa de Scribd logo
1 de 12
ACTIVIDAD
Delitos Informáticos y Terrorismo Computacional

Presentado por:
Carlos Andrés Pérez Cabrales

Tutor:
Diana Torres Hernández

Centro Educativo Nacional De Aprendizaje
Región Montería

Curso Virtual
Ficha: 532965 - CONTROLES Y SEGURIDAD INFORMATICA
Servicio Nacional de Aprendizaje - SENA

Montería
Mayo - 30 - 2013
Introducción

Se entiende por seguridad informática al conjunto de normas, procedimientos
y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de
información.

Las amenazas que debe considerar la seguridad informática son de distintos tipos:
Averías en los sistemas.
Mal funcionamiento del software que procesa la información.
Ataques malintencionados.
Para prevenir estas amenazas, o para paliar sus efectos, uno de los primeros
elementos que debe considerar un sistema de seguridad informática es un sistema
de monitorización, que permita detectar consumos inesperados de recursos,
averías, intrusiones y ataques.

Hay numerosas aplicaciones de código abierto desarrolladas para atender a los
distintos aspectos de la seguridad informática
DELITOS INFORMATICOS
DEFINICION DE DELITO INFORMATICO: Tomando como referencia el
“Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los
delitos como: “los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad delos sistemas informáticos, redes y datos informáticos, así como el
abuso de dichos sistemas, redes y datos”.
NOTICIAS:
Sourceforge Ataque: Informe completo
Como wea € ™ he anunciado anteriormente, SourceForge.net ha sido el blanco de
un ataque dirigido. Hemos completado la primera ronda de análisis, y tienen una
imagen mucho más sólida de lo que sucedió, la magnitud del impacto, nuestro
plan para reducir el riesgo futuro de ataque. Todavía estamos trabajando duro
para arreglar las cosas, pero queríamos compartir nuestros conocimientos con la
comunidad.
Descubrimos el ataque del miércoles, y hemos estado trabajando duro para
conseguir cosas en orden desde entonces. Si bien se vieron comprometidas varias
cajas creemos cogimos las cosas antes de que el ataque se intensificó más allá de
sus primeras etapas.
Nuestra primera evaluación de los servicios y hosts werea afectados, y la opción
de desactivar la CVS, iShell, carga de archivos y actualizaciones de la web del
proyecto parece haber impedido escalationadicional del ataque o cualquier
actividad de corrupción de datos.
Esperamos seguir trabajando en la validación de datos a través del fin de semana,
y comenzamos la restauración de los servicios a principios del próximo week.Â
Hay un montón de datos para ser validados y estas pruebas se llevará algo de
tiempo para ejecutarse. Â Nos va a proporcionar una información más línea de
tiempo como tengamos más información.
Somos conscientes de que podíamos conseguir los servicios de nuevo en línea
más rápido si cortamos esquinas en validtion datos. Sabemos que el tiempo de
inactividad provoca serios inconvenientes para algunos de ustedes. Pero teniendo
en cuenta las consecuencias negativas de los datos corruptos, creemos que es
importante tomarse el tiempo para validar todo lo que podría haber sido tocado.
UN MENSAJE DE ANONYMOUS LATINOAMÉRICA.
Ciudadanos del mundo:Como consecuencia de la abrupta e injusta salida de
Carmen Aristegui de la televisora mexicana MVS, que pone de manifiesto que la
libertad de expresiónen México está condicionada; es decir, no existe, Anonymous
se ha dado a latarea de defenderla. Anonymous Latinoamérica decidió apoyar una
propuesta deun grupo de voluntarios de diversos países para realizar una protesta
virtual, conel fin de demostrar que no estamos dispuestos a seguir tolerando los
abusos delos gobiernos contra las voces que prefieren la verdad a la censura.Esta
protesta, sin precedente en México, tuvo un rotundo éxito gracias a lainmensa
participación voluntaria de ciudadanos que están hartos con la situaciónactual del
país. Nos es imposible calcular el número exacto de participantes,pero dado que
el sitio web"http://www.noticiasmvs.com"quedó fuera de línea enlos primeros
minutos de iniciada la protesta y que el hashtag#OpTequila seconvirtió en
unnúmero uno en Twitter, calculamos que fuerondecenas de miles
de participantes.El mensaje central de la protesta es uno:
Los Latinos ya no estamos dispuestos aseguir tolerando los abusos de la pequeña
mafia que controla a los países denuestro continente, compuesta por políticos
y empresarios corruptos, que pactan en lo oculto mientras tuercen las leyes a su
favor en detrimento de millones de ciudadanos. Ahora más que nunca
necesitamos tener acceso a información imparcial y objetiva; así como elegir lo
que deseamos ver y escuchar en los medios de comunicación si pretendemos
construir una sociedad verdaderamente democrática. Millones de Latinos son
desinformados diariamente por la televisión, radio y prensa escrita, las cuales son
controladas por estos poderes. Solo unos cuantos leen periódicos, revistas de
análisis político, portales de información alternativa en Internet y escuchan
noticieros radiofónicos. De estos medios, solo una pequeña fracción no
estáalineada con los intereses creados de los grupos que detentan el poder. Uno
de ellos era el noticiario conducido por Carmen Aristegui., una periodista con una
trayectoria de veracidad y dignidad incuestionables en su profesión, la cual en su
derecho de libre expresión simplemente se cuestionó: "¿Tiene o no problemas de
alcoholismo el Presidente de México?".
Estamos dispuestos a defender los pocos espacios democráticos que tenemos en
los medios de comunicación y, si es posible, expandirlos. Es nuestra única
oportunidad para corregir el rumbo de forma pacífica, ya que otros espacios
públicos para manifestarnos se ven cerrados. La protesta es un derecho que
tenemos, y que ejercemos con la solidaridad de otros Anonymous en el mundo.
Todos los gobiernos, empresas o entidades que se opongan a la libre expresión
de las ideas y/o realicen actos de censura se declaran enemigos de Anonymous, y
nos reservamos el derecho de manifestar nuestro desacuerdo contra ellos. Como
parte de la estrategia de desinformación contra Anonymous, a la que ya estamos
acostumbrados, han aparecido versiones de un supuesto ataque contrala
Presidencia de la República mexicana. Aprovechamos para desmentir nuestra
participación en ello. Si bien el gobierno mexicano es uno de los principales
responsables de esta situación, nos deslindamos de ataques hacia páginas del
gobierno hasta nuevo aviso. Hemos defendido Wikileaks, hemos defendido Egipto,
hemos defendido Túnez y seguiremos defendiendo a todo aquel que vea coartada
su libertad de expresión. No somos terroristas, ni criminales, como muchos han
dicho. Sólo somos ciudadanos anónimos responsables e informados que estamos
cansados de los abusos del poder. El alcohol no es el problema, la censura sí.
El conocimiento es libre, no se negocia.
Somos Anónimos y tú también.
Somos Legión.
Somos Humanos.
No perdonamos.
No olvidamos.
¡Espéranos!

Los 5 ciberdelitos más comunes en el Distrito Federal
Gustavo Caballero, coordinador de la Unidad de Investigación Cibernética de la
PGJDF, explicó que los grupos delictivos utilizan Internet para cometer fraudes,
extorsionar y enganchar a menores en la pornografía infantil
ARTURO ASCENCIÓN
10 de enero 2011
11:40
Al igual que las calles de la ciudad de México, internet tiene varios sitios en donde
es posible obtener conocimiento y diversión.
Sin embargo, también es una plataforma que han aprovechado algunas personas
para realizar actividades ilícitas.
Entre los principales delitos que se cometen en la web, de acuerdo a las
denuncias que recibe la Unidad de Investigación Cibernética de la Procuraduría
General de Justicia del Distrito Federal (PGJDF), están la comercialización y
difusión de pornografía infantil.
En entrevista con EL UNIVERSAL DF.mx, Gustavo Caballero Torres, coordinador
de esta área de Investigación, señala que es difícil precisar cuántas personas o
comunidades de pederastas operan en la capital del país, ya que es un delito que
no tiene fronteras.
Sin embargo, indicó, es factible señalar que en México abundan comunidades
pederastas que intercambian material por medio de correo electrónico, foros y
redes sociales.
Por otro lado, están los fraudes electrónicos. En fechas recientes se elevó el
número de casos en que una persona paga por un producto en un portal de
subasta electrónica y al final de cuentas se queda con las manos vacías.
Esto ocurre con mayor frecuencia en transacciones que involucran cámaras y
laptops, de acuerdo a reportes recabadas por la Unidad de Investigación
Cibernética.
Otra modalidad de ciberdelito que afecta a los capitalinos es el
llamadophishing. Regularmente se envía al correo del cuentahabiente un link o
enlace de una supuesta institución bancaria con el engaño de que recibirá un
beneficio económico.
“Tú abres esa dirección y es igualita a la del banco, es el mismo programa, pero
nunca nos fijamos en que la URL no es la misma, y metemos los datos. Ahí se
roban la información, y luego la trasladan a un servidor, para hacer una
transferencia o algún retiro en el banco”, explicó Caballero Torres.
La Policía Cibernética de la PGJDF ha participado además en investigaciones
ligadas a la extorsión, a través de correo electrónico y de forma esporádica recibe
denuncias de robo de identidad.
Esto último ocurre cuando alguien logra obtener las claves de Facebook, Twitter o
correo electrónico de una persona para suplantarla y enviar mensajes que puedan
causarle algún tipo de afectación.
"Este tema no está tipificado, no se sanciona el robo de identidad. En un futuro
será importante hacer una propuesta en el ámbito legislativo, para tomar en
cuenta un capítulo específico, donde se castiguen las conductas delictivas
relacionadas con internet”, precisó el funcionario de la PGJDF.
Otro hecho delictivo se presenta cuando una persona graba en la intimidad a su
pareja, y luego sube el material a YouTube, sin autorización. Lo que a la larga
puede incluso causar algún tipo de afectación sicológica.
LEGISLACIÓN INFORMÁTICA EN COLOMBIA
Texto completo de la llamada “Ley Lleras” sobre Derechos de Autor en Colombia
Proyecto de Ley ____ de ____“Por el cual se regula la responsabilidad por las
infracciones al derecho de autor y los derechos conexos en Internet”
En el último año una de las mayores conmociones que se ha gestado a nivel
mundial a causa de las legislaciones se deriva de los acuerdos y la legislación
aprobados que regulan el uso de la información de Internet y endurecen los
derechos de autor y la propiedad intelectual, llegando hasta penalizar las
violaciones al copyright.
En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la
responsabilidad por las infracciones al derecho de autor y los derechos conexos
en Internet, y que terminó cayéndose luego de varias protestas y de una serie de
argumentos frente a los cuales el Presidente del Senado del momento, Juan
Manuel Corzo, expresó:"hoy promoví el hundimiento de una Ley que cercena la
libertad de comunicación de prensa, de los medios de comunicación, de los
tuiteros y de los cibernautas en Colombia. Hoy todas las redes sociales tienen la
total libertad mundial de seguir, insisto, con absoluta libertad, el desarrollo de sus
aplicaciones y sin ningún tipo de restricción."

Legislación y Delitos Informáticos - Estados Unidos
El primer abuso de una computadora se registró en 1958 mientras que recién en
1966 se llevó adelante el primer proceso por la alteración de datos de un banco
de Mineapolis. En la primera mitad de la década del 70, mientras los
especialistas y criminólogos discutían si el delito informático era el resultado de
una nueva tecnología o un tema específico, los ataques computacionales se
hicieron más frecuentes. Para acelerar las comunicaciones, enlazar compañías,
centros de investigación y transferir datos, las redes debían (y deben) ser
accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los
laboratorios industriales y militares se convirtieron en el blanco de los intrusos.
Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento
policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes
acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara
presentó dos informes que dieron lugar a la Ley Federal de Protección de
Sistemas de 1985.
Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y
Arizona se constituyeran en los primeros estados con legislación específica,
anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986.
Terrorismo Computacional:
A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos
decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o
no autorizado, relacionado con el procesamiento electrónico de datos y/o
transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que
aumenten las formas en que se pueden cometer estos delitos.
• Acceso no autorizado
• Destrucción de datos
• Estafas electrónicas en comercio electrónico
• Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.)
• Transferencia de fondos no autorizado
• Leer información confidencial (robo o copia)
• Modificación de datos de entrada / salida
• Utilizar sin autorización programas computacionales
• Alterar el funcionamiento del sistema (poner virus)
• Obtención de reportes residuales impresos
• Entrar en áreas de informática no autorizadas
• Planeación de delitos convencionales (robo, fraude, homicidios)
• Intervenir líneas de comunicación
• Interceptar un correo electrónico
• Espionaje, Terrorismo, Narcotráfico, etc.

SPYWARE: El spyware es un software que recopila información de un ordenador
y después transmite esta información a una entidad externa sin el conocimiento o
el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up), recopilar información
privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
MALWARE: es la abreviatura de “Malicious software”, término que engloba a todo
tipo de programa o código informático malicioso cuya función es dañar un sistema
o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets,
Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits,
Bootkits, Rogues, etc.
En la actualidad y dado que los antiguos llamados Virus informáticos ahora
comparten funciones con sus otras familias, se denomina directamente a cualquier
código malicioso (parásito/infección), directamente como un “Malware”.
ANTI-VIRUS:Aplicación o grupo de aplicaciones dedicadas a la prevención,
búsqueda, detección y eliminación deprogramas malignos en sistemas
informáticos.Entre
los
programas
con códigos
malignos se
incluyen virus, troyanos, gusanos, spywares, entre otrosmalwares.
Un antivirus también puede contar con otras herramientas relacionadas a la
seguridad como antispam,firewall, antispyware, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y
eficiente: constante actualización, protección permanente, completa base de
datos de programas malignos y buena heurística.
LOS HOAXS: (broma o engaño), son mensajes con falsas alarmas de virus, o de
cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra a
nuestra propia salud), o de algún tipo de denuncia, distribuida por correo
electrónico cuyo común denominador es pedirle que los distribuya "a la mayor
cantidad de personas posibles". Su único objetivo es engañar y/o molestar.
Actualmente muchos mensajes hoax de falsas alertas y que piden que se
reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas
direcciones de correo.
Ejemplos de spyware:
CoolWebSearch (CWS), Gator (también conocido como Gain), Internet Optimizer,
PurityScan, n-CASE, Transponder o vx2, ISTbar/AUpdate, KeenValue, Perfect
Keylogger, TIBS Dialer
Ejemplos de Malware:
Troyanos, Gusanos, Polimórficos, De acción directa, De enlace o directorio, De
macro, Encriptados, Bombas lógicas, De boot, Virus falsos, Residentes, De fichero
Ejemplos de antivirus informáticos:
Antivirus preventores, Antivirus identificadores, Antivirus descontaminadores,
Cortafuegos o firewall, Antiespías o antispyware, Antipop-ups, Antispam
Ejemplos de hoax:
Asunto: ¡¡ IMPORTANTÍSIMO!!
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO
ACEPTEN AL CONTACTO:josealzira66@hotmail.com ES UN VIRUS QUE TE
FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS
CONTRASEÑAS HOTMAIL.
SI ELLOS LO ACEPTAN LO PILLARÁS TU TAMBIÉN
REENVIALO, ES URGENTE

INVERTIR EL NUMERO DE PIN PUEDE SALVARTE
Si estás siendo forzado/a por un ladrón para retirar tu dinero de un cajero
automático, lo puedes notificar a la policía marcando tú PIN al revés.
Por ejemplo si tu número de PIN es 1234 márcalo al revés: 4321.
El cajero reconoce que tu número de PIN está marcado al revés del que
corresponde a la tarjeta que pusiste en la máquina.
La máquina te dará el dinero solicitado, pero, oculto para el ladrón, la policía será
avisada y saldrá para ayudarte inmediatamente.
Esta información se transmitió recientemente por TELEVISION y declararon en el
programa que raramente se usa porque las personas no saben que existe.
Por favor pasa esto a todos tus contactos.

Subject: Urgente!!! Pásalo.
HOLA, DILE A TODOS LOS CONTACTOS DE TU LISTA QUE NO ACEPTEN AL
CONTACTO PETE_IVAN, NI UN VIDEO DE BUSH; ES UN HACKER, QUE
FORMATEA TU ORDENADOR Y EL DE TUS CONTACTOS Y, ADEMÁS, TE
QUITA LA CONTRASEÑA DE HOTMAIL OJO, SI ELLOS LO ACEPTAN, LO
AGARRAS TÚ TAMBIÉN, MÁNDALO URGENTEMENTE A TODOS ELLOS, EN
UN MENSAJE DE IMPORTANCIA, SIMPLEMENTE COPIA Y PEGA.
Conclusiones
-Un importante punto para la seguridad de una red es la utilización de consolas de
administración única para correlacionar eventos de firewalls y detección de
intrusos.
-Además, integrar todas las funciones claves de seguridad en una sola plataforma
de administración de switcheo con el fin de que ya no sea necesario utilizar
múltiples consolas.
-Es Importante administrar políticas de seguridad de manera centralizada, así en
un dispositivo con políticas de seguridad implicaría establecer políticas a todos los
demás dispositivos de seguridad y conmutación.
-Se requiere también del uso de políticas para establecer reglas de tratamiento
para cada persona, incluyendo diferentes niveles de acceso dependiendo de la
manera en que un individuo acceda a la red.
-La seguridad de redes debe incluir herramientas para la detección de intrusos en
las porciones de red de cable e inalámbricas, porque los hackers fácilmente
pueden espiar a una compañía con herramientas de supervisión inalámbricas que
les facilitan captar tráfico de la red.
-De acuerdo con la complejidad de la red, las soluciones de configuración
centralizada se vuelven una buena opción para ofrecer control sobre accesos y
operaciones, sumando un análisis simple de la infraestructura y el funcionamiento
de cada uno de los equipos, todo en un software de administración.
-Para mantener un monitoreo es importante tener una red unificada; esto es,
mantener la red cableada e inalámbrica en una misma administración.
CIBERGRAFIA

http://sourceforge.net/blog/sourceforge-attack-full-report/
http://www.eluniversaldf.mx/home/nota18179.html
http://es.scribd.com/doc/48550283/anonlatino-mvs
http://tecnopildoras.blogspot.com/2012/04/legislacion-informatica-encolombia.html
http://www.pateandopiedras.net/2011/04/texto-completo-de-la-llamada-leylleras-sobre-derechos-de-autor-en-colombia/
http://www.segu-info.com.ar/delitos/estadosunidos.htm
http://www.informatica-juridica.com/legislacion/estados_unidos.asp
http://www.masadelante.com/faqs/que-es-spyware
http://www.seguridadpc.net/hoaxs.htm
http://www.alegsa.com.ar/Dic/antivirus.php
http://www.infospyware.com/articulos/que-son-los-malwares/
http://www.masadelante.com/faqs/que-es-spyware
http://prezi.com/apduqcrzzsf4/ejemplos-de-antivirus-informaticos/
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/

Más contenido relacionado

La actualidad más candente

Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
 
Profundiza unidad 2 Sistema de Información Gerencial
Profundiza unidad 2 Sistema de Información GerencialProfundiza unidad 2 Sistema de Información Gerencial
Profundiza unidad 2 Sistema de Información Gerencialmelledwin
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADMiguel Cabrera
 
Raising information security awareness
Raising information security awarenessRaising information security awareness
Raising information security awarenessTerranovatraining
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaLisby Mora
 
EL ESTILO ORGANIZACIONAL Y SU IMPACTO EN LOS SISTEMAS DE INFORMACIÓN. 5
EL ESTILO ORGANIZACIONAL Y SU IMPACTO EN LOS SISTEMAS DE INFORMACIÓN.	5EL ESTILO ORGANIZACIONAL Y SU IMPACTO EN LOS SISTEMAS DE INFORMACIÓN.	5
EL ESTILO ORGANIZACIONAL Y SU IMPACTO EN LOS SISTEMAS DE INFORMACIÓN. 5Vivian Lainez
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticosLorena Molina
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...PECB
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4juanesellanza1
 
Introducción a los sistemas y procesamientos de datos
Introducción a los sistemas y procesamientos de datosIntroducción a los sistemas y procesamientos de datos
Introducción a los sistemas y procesamientos de datosMariadelosangelessm
 
How Machine Learning & AI Will Improve Cyber Security
How Machine Learning & AI Will Improve Cyber SecurityHow Machine Learning & AI Will Improve Cyber Security
How Machine Learning & AI Will Improve Cyber SecurityDevOps.com
 
Introduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesIntroduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesMaxime ALAY-EDDINE
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesYESENIA CETINA
 
Learn how to use an Analytics-Driven SIEM for your Security Operations
Learn how to use an Analytics-Driven SIEM for your Security OperationsLearn how to use an Analytics-Driven SIEM for your Security Operations
Learn how to use an Analytics-Driven SIEM for your Security OperationsSplunk
 

La actualidad más candente (20)

Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
Profundiza unidad 2 Sistema de Información Gerencial
Profundiza unidad 2 Sistema de Información GerencialProfundiza unidad 2 Sistema de Información Gerencial
Profundiza unidad 2 Sistema de Información Gerencial
 
INTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDADINTRODUCCION CIBERSEGURIDAD
INTRODUCCION CIBERSEGURIDAD
 
Raising information security awareness
Raising information security awarenessRaising information security awareness
Raising information security awareness
 
Sistema de-informacion
Sistema de-informacionSistema de-informacion
Sistema de-informacion
 
Unidad II seguridad Fisica Lógica
Unidad II seguridad Fisica LógicaUnidad II seguridad Fisica Lógica
Unidad II seguridad Fisica Lógica
 
EL ESTILO ORGANIZACIONAL Y SU IMPACTO EN LOS SISTEMAS DE INFORMACIÓN. 5
EL ESTILO ORGANIZACIONAL Y SU IMPACTO EN LOS SISTEMAS DE INFORMACIÓN.	5EL ESTILO ORGANIZACIONAL Y SU IMPACTO EN LOS SISTEMAS DE INFORMACIÓN.	5
EL ESTILO ORGANIZACIONAL Y SU IMPACTO EN LOS SISTEMAS DE INFORMACIÓN. 5
 
Riesgos informáticos
Riesgos informáticosRiesgos informáticos
Riesgos informáticos
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
Advanced Cybersecurity Risk Management: How to successfully address your Cybe...
 
Delitos informáticos y terrorismo computacional Unidad 4
Delitos informáticos y terrorismo computacional  Unidad 4Delitos informáticos y terrorismo computacional  Unidad 4
Delitos informáticos y terrorismo computacional Unidad 4
 
Introducción a los sistemas y procesamientos de datos
Introducción a los sistemas y procesamientos de datosIntroducción a los sistemas y procesamientos de datos
Introducción a los sistemas y procesamientos de datos
 
Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Cyber Threat Intel : Overview
Cyber Threat Intel : OverviewCyber Threat Intel : Overview
Cyber Threat Intel : Overview
 
How Machine Learning & AI Will Improve Cyber Security
How Machine Learning & AI Will Improve Cyber SecurityHow Machine Learning & AI Will Improve Cyber Security
How Machine Learning & AI Will Improve Cyber Security
 
Introduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesIntroduction to Software Security and Best Practices
Introduction to Software Security and Best Practices
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Global Cyber Threat Intelligence
Global Cyber Threat IntelligenceGlobal Cyber Threat Intelligence
Global Cyber Threat Intelligence
 
Information security.pptx
Information security.pptxInformation security.pptx
Information security.pptx
 
Learn how to use an Analytics-Driven SIEM for your Security Operations
Learn how to use an Analytics-Driven SIEM for your Security OperationsLearn how to use an Analytics-Driven SIEM for your Security Operations
Learn how to use an Analytics-Driven SIEM for your Security Operations
 

Destacado

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalJuan Astudillo
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de EntradasJHector Bl
 
Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datosJenny Cermeño
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradastematico4
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informáticaJavier Navarro
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdezIsmael Antonio
 
entrevista preguntas
entrevista preguntasentrevista preguntas
entrevista preguntasnegroam1
 
El terrorismo en nuestra actualidad
El terrorismo en nuestra actualidadEl terrorismo en nuestra actualidad
El terrorismo en nuestra actualidadceb jose vasconcelos
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Actividad 2 organización y staff
Actividad 2 organización y staffActividad 2 organización y staff
Actividad 2 organización y staffJohanita Chala
 
7 SELECCIÓN Y EVALUACIÓN DE APRENDICES
7 SELECCIÓN  Y EVALUACIÓN DE APRENDICES7 SELECCIÓN  Y EVALUACIÓN DE APRENDICES
7 SELECCIÓN Y EVALUACIÓN DE APRENDICESactividadfisica149946
 
UPC / Grupo Bimbo / Gerencia Comercial
UPC / Grupo Bimbo / Gerencia ComercialUPC / Grupo Bimbo / Gerencia Comercial
UPC / Grupo Bimbo / Gerencia ComercialRadicy4design
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadessimondavila
 
Diapositivas del terrorismo
Diapositivas del terrorismo Diapositivas del terrorismo
Diapositivas del terrorismo Tochy
 

Destacado (20)

Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
Qué es STAFF?
Qué es STAFF?Qué es STAFF?
Qué es STAFF?
 
Terrorismo
TerrorismoTerrorismo
Terrorismo
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradas
 
Procesamiento de datos
Procesamiento de datosProcesamiento de datos
Procesamiento de datos
 
Diseño de Entradas
Diseño de EntradasDiseño de Entradas
Diseño de Entradas
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informática
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 
entrevista preguntas
entrevista preguntasentrevista preguntas
entrevista preguntas
 
El terrorismo en nuestra actualidad
El terrorismo en nuestra actualidadEl terrorismo en nuestra actualidad
El terrorismo en nuestra actualidad
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Actividad 2 organización y staff
Actividad 2 organización y staffActividad 2 organización y staff
Actividad 2 organización y staff
 
7 SELECCIÓN Y EVALUACIÓN DE APRENDICES
7 SELECCIÓN  Y EVALUACIÓN DE APRENDICES7 SELECCIÓN  Y EVALUACIÓN DE APRENDICES
7 SELECCIÓN Y EVALUACIÓN DE APRENDICES
 
UPC / Grupo Bimbo / Gerencia Comercial
UPC / Grupo Bimbo / Gerencia ComercialUPC / Grupo Bimbo / Gerencia Comercial
UPC / Grupo Bimbo / Gerencia Comercial
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Diapositivas del terrorismo
Diapositivas del terrorismo Diapositivas del terrorismo
Diapositivas del terrorismo
 
Evaluaciones sena
Evaluaciones senaEvaluaciones sena
Evaluaciones sena
 

Similar a Delitos informáticos y terrorismo computacional

Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICAMaryLife
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia CibernéticaPedro Antonio
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática andreamaricruz
 

Similar a Delitos informáticos y terrorismo computacional (20)

EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Trabajo
TrabajoTrabajo
Trabajo
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Más de Carlos Andrés Pérez Cabrales

Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Carlos Andrés Pérez Cabrales
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadCarlos Andrés Pérez Cabrales
 

Más de Carlos Andrés Pérez Cabrales (20)

Task 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activityTask 2 A1 level 1 consolidation activity
Task 2 A1 level 1 consolidation activity
 
A1 level 1 consolidation activity
A1 level 1 consolidation activityA1 level 1 consolidation activity
A1 level 1 consolidation activity
 
Task 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activityTask 1 A1 level 1 consolidation activity
Task 1 A1 level 1 consolidation activity
 
Level 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around placesLevel 1 activity 3 guiding people around places
Level 1 activity 3 guiding people around places
 
Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3Task 1 A1 Level 1 Learning Activity 3
Task 1 A1 Level 1 Learning Activity 3
 
Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2Task 1 A1 Level 1 Learning Activity 2
Task 1 A1 Level 1 Learning Activity 2
 
A1 first level learning activity 2
A1 first level learning activity 2A1 first level learning activity 2
A1 first level learning activity 2
 
Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1Task 4 A1 Level 1 Learning Activity 1
Task 4 A1 Level 1 Learning Activity 1
 
Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1Task 2 A1 Level 1 Learning Activity 1
Task 2 A1 Level 1 Learning Activity 1
 
Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1Task 1 A1 Level 1 Learning Activity 1
Task 1 A1 Level 1 Learning Activity 1
 
Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1Task 1 (1) A1 Level 1 Learning Activity 1
Task 1 (1) A1 Level 1 Learning Activity 1
 
A1 first level activity 1 creating your profile
A1 first level activity 1 creating your profileA1 first level activity 1 creating your profile
A1 first level activity 1 creating your profile
 
A1 first level diagnosis activity
A1 first level diagnosis activityA1 first level diagnosis activity
A1 first level diagnosis activity
 
A1 first level
A1 first levelA1 first level
A1 first level
 
Redes
RedesRedes
Redes
 
Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad Proyecto final crs redes y seguridad
Proyecto final crs redes y seguridad
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad Guia de trabajo para la fase 4 del curso de redes y seguridad
Guia de trabajo para la fase 4 del curso de redes y seguridad
 
Rúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridadRúbrica para el proyecto final del curso de redes y seguridad
Rúbrica para el proyecto final del curso de redes y seguridad
 
Simulador redes y seguridad
Simulador redes y seguridad Simulador redes y seguridad
Simulador redes y seguridad
 

Delitos informáticos y terrorismo computacional

  • 1. ACTIVIDAD Delitos Informáticos y Terrorismo Computacional Presentado por: Carlos Andrés Pérez Cabrales Tutor: Diana Torres Hernández Centro Educativo Nacional De Aprendizaje Región Montería Curso Virtual Ficha: 532965 - CONTROLES Y SEGURIDAD INFORMATICA Servicio Nacional de Aprendizaje - SENA Montería Mayo - 30 - 2013
  • 2. Introducción Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Las amenazas que debe considerar la seguridad informática son de distintos tipos: Averías en los sistemas. Mal funcionamiento del software que procesa la información. Ataques malintencionados. Para prevenir estas amenazas, o para paliar sus efectos, uno de los primeros elementos que debe considerar un sistema de seguridad informática es un sistema de monitorización, que permita detectar consumos inesperados de recursos, averías, intrusiones y ataques. Hay numerosas aplicaciones de código abierto desarrolladas para atender a los distintos aspectos de la seguridad informática
  • 3. DELITOS INFORMATICOS DEFINICION DE DELITO INFORMATICO: Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad delos sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. NOTICIAS: Sourceforge Ataque: Informe completo Como wea € ™ he anunciado anteriormente, SourceForge.net ha sido el blanco de un ataque dirigido. Hemos completado la primera ronda de análisis, y tienen una imagen mucho más sólida de lo que sucedió, la magnitud del impacto, nuestro plan para reducir el riesgo futuro de ataque. Todavía estamos trabajando duro para arreglar las cosas, pero queríamos compartir nuestros conocimientos con la comunidad. Descubrimos el ataque del miércoles, y hemos estado trabajando duro para conseguir cosas en orden desde entonces. Si bien se vieron comprometidas varias cajas creemos cogimos las cosas antes de que el ataque se intensificó más allá de sus primeras etapas. Nuestra primera evaluación de los servicios y hosts werea afectados, y la opción de desactivar la CVS, iShell, carga de archivos y actualizaciones de la web del proyecto parece haber impedido escalationadicional del ataque o cualquier actividad de corrupción de datos. Esperamos seguir trabajando en la validación de datos a través del fin de semana, y comenzamos la restauración de los servicios a principios del próximo week. Hay un montón de datos para ser validados y estas pruebas se llevará algo de tiempo para ejecutarse.  Nos va a proporcionar una información más línea de tiempo como tengamos más información. Somos conscientes de que podíamos conseguir los servicios de nuevo en línea más rápido si cortamos esquinas en validtion datos. Sabemos que el tiempo de inactividad provoca serios inconvenientes para algunos de ustedes. Pero teniendo en cuenta las consecuencias negativas de los datos corruptos, creemos que es importante tomarse el tiempo para validar todo lo que podría haber sido tocado.
  • 4. UN MENSAJE DE ANONYMOUS LATINOAMÉRICA. Ciudadanos del mundo:Como consecuencia de la abrupta e injusta salida de Carmen Aristegui de la televisora mexicana MVS, que pone de manifiesto que la libertad de expresiónen México está condicionada; es decir, no existe, Anonymous se ha dado a latarea de defenderla. Anonymous Latinoamérica decidió apoyar una propuesta deun grupo de voluntarios de diversos países para realizar una protesta virtual, conel fin de demostrar que no estamos dispuestos a seguir tolerando los abusos delos gobiernos contra las voces que prefieren la verdad a la censura.Esta protesta, sin precedente en México, tuvo un rotundo éxito gracias a lainmensa participación voluntaria de ciudadanos que están hartos con la situaciónactual del país. Nos es imposible calcular el número exacto de participantes,pero dado que el sitio web"http://www.noticiasmvs.com"quedó fuera de línea enlos primeros minutos de iniciada la protesta y que el hashtag#OpTequila seconvirtió en unnúmero uno en Twitter, calculamos que fuerondecenas de miles de participantes.El mensaje central de la protesta es uno: Los Latinos ya no estamos dispuestos aseguir tolerando los abusos de la pequeña mafia que controla a los países denuestro continente, compuesta por políticos y empresarios corruptos, que pactan en lo oculto mientras tuercen las leyes a su favor en detrimento de millones de ciudadanos. Ahora más que nunca necesitamos tener acceso a información imparcial y objetiva; así como elegir lo que deseamos ver y escuchar en los medios de comunicación si pretendemos construir una sociedad verdaderamente democrática. Millones de Latinos son desinformados diariamente por la televisión, radio y prensa escrita, las cuales son controladas por estos poderes. Solo unos cuantos leen periódicos, revistas de análisis político, portales de información alternativa en Internet y escuchan noticieros radiofónicos. De estos medios, solo una pequeña fracción no estáalineada con los intereses creados de los grupos que detentan el poder. Uno de ellos era el noticiario conducido por Carmen Aristegui., una periodista con una trayectoria de veracidad y dignidad incuestionables en su profesión, la cual en su derecho de libre expresión simplemente se cuestionó: "¿Tiene o no problemas de alcoholismo el Presidente de México?". Estamos dispuestos a defender los pocos espacios democráticos que tenemos en los medios de comunicación y, si es posible, expandirlos. Es nuestra única oportunidad para corregir el rumbo de forma pacífica, ya que otros espacios públicos para manifestarnos se ven cerrados. La protesta es un derecho que tenemos, y que ejercemos con la solidaridad de otros Anonymous en el mundo. Todos los gobiernos, empresas o entidades que se opongan a la libre expresión de las ideas y/o realicen actos de censura se declaran enemigos de Anonymous, y nos reservamos el derecho de manifestar nuestro desacuerdo contra ellos. Como parte de la estrategia de desinformación contra Anonymous, a la que ya estamos acostumbrados, han aparecido versiones de un supuesto ataque contrala Presidencia de la República mexicana. Aprovechamos para desmentir nuestra
  • 5. participación en ello. Si bien el gobierno mexicano es uno de los principales responsables de esta situación, nos deslindamos de ataques hacia páginas del gobierno hasta nuevo aviso. Hemos defendido Wikileaks, hemos defendido Egipto, hemos defendido Túnez y seguiremos defendiendo a todo aquel que vea coartada su libertad de expresión. No somos terroristas, ni criminales, como muchos han dicho. Sólo somos ciudadanos anónimos responsables e informados que estamos cansados de los abusos del poder. El alcohol no es el problema, la censura sí. El conocimiento es libre, no se negocia. Somos Anónimos y tú también. Somos Legión. Somos Humanos. No perdonamos. No olvidamos. ¡Espéranos! Los 5 ciberdelitos más comunes en el Distrito Federal Gustavo Caballero, coordinador de la Unidad de Investigación Cibernética de la PGJDF, explicó que los grupos delictivos utilizan Internet para cometer fraudes, extorsionar y enganchar a menores en la pornografía infantil ARTURO ASCENCIÓN 10 de enero 2011 11:40 Al igual que las calles de la ciudad de México, internet tiene varios sitios en donde es posible obtener conocimiento y diversión. Sin embargo, también es una plataforma que han aprovechado algunas personas para realizar actividades ilícitas. Entre los principales delitos que se cometen en la web, de acuerdo a las denuncias que recibe la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF), están la comercialización y difusión de pornografía infantil. En entrevista con EL UNIVERSAL DF.mx, Gustavo Caballero Torres, coordinador de esta área de Investigación, señala que es difícil precisar cuántas personas o comunidades de pederastas operan en la capital del país, ya que es un delito que no tiene fronteras.
  • 6. Sin embargo, indicó, es factible señalar que en México abundan comunidades pederastas que intercambian material por medio de correo electrónico, foros y redes sociales. Por otro lado, están los fraudes electrónicos. En fechas recientes se elevó el número de casos en que una persona paga por un producto en un portal de subasta electrónica y al final de cuentas se queda con las manos vacías. Esto ocurre con mayor frecuencia en transacciones que involucran cámaras y laptops, de acuerdo a reportes recabadas por la Unidad de Investigación Cibernética. Otra modalidad de ciberdelito que afecta a los capitalinos es el llamadophishing. Regularmente se envía al correo del cuentahabiente un link o enlace de una supuesta institución bancaria con el engaño de que recibirá un beneficio económico. “Tú abres esa dirección y es igualita a la del banco, es el mismo programa, pero nunca nos fijamos en que la URL no es la misma, y metemos los datos. Ahí se roban la información, y luego la trasladan a un servidor, para hacer una transferencia o algún retiro en el banco”, explicó Caballero Torres. La Policía Cibernética de la PGJDF ha participado además en investigaciones ligadas a la extorsión, a través de correo electrónico y de forma esporádica recibe denuncias de robo de identidad. Esto último ocurre cuando alguien logra obtener las claves de Facebook, Twitter o correo electrónico de una persona para suplantarla y enviar mensajes que puedan causarle algún tipo de afectación. "Este tema no está tipificado, no se sanciona el robo de identidad. En un futuro será importante hacer una propuesta en el ámbito legislativo, para tomar en cuenta un capítulo específico, donde se castiguen las conductas delictivas relacionadas con internet”, precisó el funcionario de la PGJDF. Otro hecho delictivo se presenta cuando una persona graba en la intimidad a su pareja, y luego sube el material a YouTube, sin autorización. Lo que a la larga puede incluso causar algún tipo de afectación sicológica.
  • 7. LEGISLACIÓN INFORMÁTICA EN COLOMBIA Texto completo de la llamada “Ley Lleras” sobre Derechos de Autor en Colombia Proyecto de Ley ____ de ____“Por el cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet” En el último año una de las mayores conmociones que se ha gestado a nivel mundial a causa de las legislaciones se deriva de los acuerdos y la legislación aprobados que regulan el uso de la información de Internet y endurecen los derechos de autor y la propiedad intelectual, llegando hasta penalizar las violaciones al copyright. En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet, y que terminó cayéndose luego de varias protestas y de una serie de argumentos frente a los cuales el Presidente del Senado del momento, Juan Manuel Corzo, expresó:"hoy promoví el hundimiento de una Ley que cercena la libertad de comunicación de prensa, de los medios de comunicación, de los tuiteros y de los cibernautas en Colombia. Hoy todas las redes sociales tienen la total libertad mundial de seguir, insisto, con absoluta libertad, el desarrollo de sus aplicaciones y sin ningún tipo de restricción." Legislación y Delitos Informáticos - Estados Unidos El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se llevó adelante el primer proceso por la alteración de datos de un banco de Mineapolis. En la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología o un tema específico, los ataques computacionales se hicieron más frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y militares se convirtieron en el blanco de los intrusos. Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985. Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se constituyeran en los primeros estados con legislación específica, anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986.
  • 8. Terrorismo Computacional: A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que aumenten las formas en que se pueden cometer estos delitos. • Acceso no autorizado • Destrucción de datos • Estafas electrónicas en comercio electrónico • Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.) • Transferencia de fondos no autorizado • Leer información confidencial (robo o copia) • Modificación de datos de entrada / salida • Utilizar sin autorización programas computacionales • Alterar el funcionamiento del sistema (poner virus) • Obtención de reportes residuales impresos • Entrar en áreas de informática no autorizadas • Planeación de delitos convencionales (robo, fraude, homicidios) • Intervenir líneas de comunicación • Interceptar un correo electrónico • Espionaje, Terrorismo, Narcotráfico, etc. SPYWARE: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. MALWARE: es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
  • 9. términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”. ANTI-VIRUS:Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación deprogramas malignos en sistemas informáticos.Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otrosmalwares. Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam,firewall, antispyware, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística. LOS HOAXS: (broma o engaño), son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico cuyo común denominador es pedirle que los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es engañar y/o molestar. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. Ejemplos de spyware: CoolWebSearch (CWS), Gator (también conocido como Gain), Internet Optimizer, PurityScan, n-CASE, Transponder o vx2, ISTbar/AUpdate, KeenValue, Perfect Keylogger, TIBS Dialer Ejemplos de Malware: Troyanos, Gusanos, Polimórficos, De acción directa, De enlace o directorio, De macro, Encriptados, Bombas lógicas, De boot, Virus falsos, Residentes, De fichero Ejemplos de antivirus informáticos: Antivirus preventores, Antivirus identificadores, Antivirus descontaminadores, Cortafuegos o firewall, Antiespías o antispyware, Antipop-ups, Antispam
  • 10. Ejemplos de hoax: Asunto: ¡¡ IMPORTANTÍSIMO!! DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL CONTACTO:josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL. SI ELLOS LO ACEPTAN LO PILLARÁS TU TAMBIÉN REENVIALO, ES URGENTE INVERTIR EL NUMERO DE PIN PUEDE SALVARTE Si estás siendo forzado/a por un ladrón para retirar tu dinero de un cajero automático, lo puedes notificar a la policía marcando tú PIN al revés. Por ejemplo si tu número de PIN es 1234 márcalo al revés: 4321. El cajero reconoce que tu número de PIN está marcado al revés del que corresponde a la tarjeta que pusiste en la máquina. La máquina te dará el dinero solicitado, pero, oculto para el ladrón, la policía será avisada y saldrá para ayudarte inmediatamente. Esta información se transmitió recientemente por TELEVISION y declararon en el programa que raramente se usa porque las personas no saben que existe. Por favor pasa esto a todos tus contactos. Subject: Urgente!!! Pásalo. HOLA, DILE A TODOS LOS CONTACTOS DE TU LISTA QUE NO ACEPTEN AL CONTACTO PETE_IVAN, NI UN VIDEO DE BUSH; ES UN HACKER, QUE FORMATEA TU ORDENADOR Y EL DE TUS CONTACTOS Y, ADEMÁS, TE QUITA LA CONTRASEÑA DE HOTMAIL OJO, SI ELLOS LO ACEPTAN, LO AGARRAS TÚ TAMBIÉN, MÁNDALO URGENTEMENTE A TODOS ELLOS, EN UN MENSAJE DE IMPORTANCIA, SIMPLEMENTE COPIA Y PEGA.
  • 11. Conclusiones -Un importante punto para la seguridad de una red es la utilización de consolas de administración única para correlacionar eventos de firewalls y detección de intrusos. -Además, integrar todas las funciones claves de seguridad en una sola plataforma de administración de switcheo con el fin de que ya no sea necesario utilizar múltiples consolas. -Es Importante administrar políticas de seguridad de manera centralizada, así en un dispositivo con políticas de seguridad implicaría establecer políticas a todos los demás dispositivos de seguridad y conmutación. -Se requiere también del uso de políticas para establecer reglas de tratamiento para cada persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que un individuo acceda a la red. -La seguridad de redes debe incluir herramientas para la detección de intrusos en las porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden espiar a una compañía con herramientas de supervisión inalámbricas que les facilitan captar tráfico de la red. -De acuerdo con la complejidad de la red, las soluciones de configuración centralizada se vuelven una buena opción para ofrecer control sobre accesos y operaciones, sumando un análisis simple de la infraestructura y el funcionamiento de cada uno de los equipos, todo en un software de administración. -Para mantener un monitoreo es importante tener una red unificada; esto es, mantener la red cableada e inalámbrica en una misma administración.
  • 12. CIBERGRAFIA http://sourceforge.net/blog/sourceforge-attack-full-report/ http://www.eluniversaldf.mx/home/nota18179.html http://es.scribd.com/doc/48550283/anonlatino-mvs http://tecnopildoras.blogspot.com/2012/04/legislacion-informatica-encolombia.html http://www.pateandopiedras.net/2011/04/texto-completo-de-la-llamada-leylleras-sobre-derechos-de-autor-en-colombia/ http://www.segu-info.com.ar/delitos/estadosunidos.htm http://www.informatica-juridica.com/legislacion/estados_unidos.asp http://www.masadelante.com/faqs/que-es-spyware http://www.seguridadpc.net/hoaxs.htm http://www.alegsa.com.ar/Dic/antivirus.php http://www.infospyware.com/articulos/que-son-los-malwares/ http://www.masadelante.com/faqs/que-es-spyware http://prezi.com/apduqcrzzsf4/ejemplos-de-antivirus-informaticos/ http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/