DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN

  • Slides: 28
Download presentation
DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO

DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO HERNÁNDEZ GRUPO 611 LEGISLACION INFORMATICA

QUE ES UN DELITOINFORMATICO? Un delito informático es toda conducta ilícita realizada por un

QUE ES UN DELITOINFORMATICO? Un delito informático es toda conducta ilícita realizada por un ser humano, susceptible de ser sancionada por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio. El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales y conocidas como robo, hurto, fraude, falsificación, prejuicio, estafa y sabotaje; pero siempre que involucre la informática de por medio para cometer la ilegalidad.

CRIMENES ESPECIFICOS SPAM El spam o correo electrónico no solicitado para propósito comercial, es

CRIMENES ESPECIFICOS SPAM El spam o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.

CRIMENES ESPECIFICOS FRAUDE El fraude informático es inducir a otro a hacer o a

CRIMENES ESPECIFICOS FRAUDE El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

CRIMENES ESPECIFICOS CONTENIDO OBSCENO U OFENSIVO El contenido de un website o de otro

CRIMENES ESPECIFICOS CONTENIDO OBSCENO U OFENSIVO El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tiene problemas judiciales, pero si en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

CRIMENES ESPECIFICOS HOSTIGAMIENTO/ACOSO El hostigamiento o acoso es un contenido que se dirige de

CRIMENES ESPECIFICOS HOSTIGAMIENTO/ACOSO El hostigamiento o acoso es un contenido que se dirige de manera especifica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.

CRIMENES ESPECIFICOS TRAFICO DE DROGAS El narcotráfico se ha beneficiado especialmente de los avances

CRIMENES ESPECIFICOS TRAFICO DE DROGAS El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de este promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan mas seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por si mismo la información antes de cada compra.

CRIMENES ESPECIFICOS TERRORISMO VIRTUAL Desde 2001 el terrorismo virtual se ha convertido en uno

CRIMENES ESPECIFICOS TERRORISMO VIRTUAL Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un Hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet, es considerado terrorismo informático y es procesable.

FORMAS DE COMETER UN DELITO INFORMATICO Estas son algunas de las formas de cometer

FORMAS DE COMETER UN DELITO INFORMATICO Estas son algunas de las formas de cometer un delito informático: - CLAVES PROGRAMATICAS ESPIAS: conocidas como troyanos o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permite al delincuente validarse en el sistema bancario, suplantando a la victima. - ESTAFAS A TRAVES DE SUBASTAS EN LINEA: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que suelen incumplir reglas de envío y de calidad.

FORMAS DE COMETER UN DELITO INFORMATICO - VIOLACION A LOS DERECHOS DE AUTOR: utilizando

FORMAS DE COMETER UN DELITO INFORMATICO - VIOLACION A LOS DERECHOS DE AUTOR: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. - PIRATERIA EN INTERNET: implica la utilización de Internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par, correo electrónicos; grupos de noticias, chat por relay de Internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

FORMAS DE COMETER UN DELITO INFORMATICO - DIVULGACION INDEBIDA DE CONTENIDOS: son conductas originadas

FORMAS DE COMETER UN DELITO INFORMATICO - DIVULGACION INDEBIDA DE CONTENIDOS: son conductas originadas en el anonimato ofrecido en la Internet y el acceso publico sin control desde ciber cafés; entre ellas se encuentran el envío de correos electrónicos anónimos, con fines lujuriosos o calumnias, amenazas y extorsiones. - PORNOGRAFIA INFANTIL EN INTERNET: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO - Para las claves, use siempre palabras donde

RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO - Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes. - No permita que nadie utilice su usuario, ni conozca sus claves. - No reenvié ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.

RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO - Muchos hackers utilizan noticias curiosas o impactantes

RECOMENDACIONES DE SEGURIDAD CONTRA ESTE DELITO - Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware. - No ingrese a mensajes de correo o links como “Quieres cambiar el color de tu Facebook”, es una forma de robar contraseñas.

QUE ES HACKING? El hacking es la búsqueda permanente de conocimientos en todo lo

QUE ES HACKING? El hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. Se llama hacking a una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones.

QUE SON LOS HACKERS? Estos personajes son expertos en sistemas avanzados. En la actualidad

QUE SON LOS HACKERS? Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad.

PERFIL DE UN HACKER El perfil de un hacker idóneo es aquel que se

PERFIL DE UN HACKER El perfil de un hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. Emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas maquinas. No obstante puede darse el caso. Este grupo es el mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de virus o Crack de un software o sistema informático.

CRACKERS Es aquel Hacker fascinado por su capacidad de romper sistemas y software y

CRACKERS Es aquel Hacker fascinado por su capacidad de romper sistemas y software y que se dedica única y exclusivamente a crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el mas rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica hay, si no en que esta rotura es difundida normalmente a través de la red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de software y hardware.

LAMERS Este grupo es quizás el que mas numero de miembros posee y quizás

LAMERS Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet.

FAMOSOS HACKERS Kevin Mitnick es la leyenda viva. Se le conoce como el cóndor.

FAMOSOS HACKERS Kevin Mitnick es la leyenda viva. Se le conoce como el cóndor. Este apodo surge por la habilidad de este, de ser el mas escurridizo del FBI. Es el cracker mas famoso del mundo. Mitnick comenzó con sus andanzas con tan solo 10 años. Con esta edad, Kevin fue capaz de violar el sistema de seguridad del sistema de defensa de los EE. UU. Sus principios se basan en el Phreaking, desde entonces ha violado todos los sistemas de seguridad imaginables, incluyendo los militares, empresariales o las grandes firmas.

FAMOSOS HACKERS Su obsesión por recuperar un software de OKI, le llevo a invadir

FAMOSOS HACKERS Su obsesión por recuperar un software de OKI, le llevo a invadir los ordenadores Tsutomu Shimomura en una noche de navidad. Shimomura era también otro hacker. Esto le llevo a la ratonera mas grande jamás creada. En la actualidad Mitnick ha cumplido condena y se encuentra libre, eso si, le esta prohibido acercarse a un ordenador. Sin embargo se sabe que Mitnick actuó como asesor de seguridad contra el famoso virus I Love You.

FAMOSOS HACKERS Kevin Poulse siguió los mismos pasos que Mitnick. A Poulse se le

FAMOSOS HACKERS Kevin Poulse siguió los mismos pasos que Mitnick. A Poulse se le conoce por su gran habilidad para controlar el sistema telefónico de Pacific Bell. Una buena prueba de ello, es que Poulse utilizo su talento para ganar un Porsche en un concurso radiofónico. Para ello intervino las líneas telefónicas, dándose principal asimismo. Poulse ha violado prácticamente todos los sistemas de seguridad, pero parece que tiene mas interés en conocer los sistemas de la defensa militar. Esta filosofía lo ha llevado a pasar por la cárcel, donde cumplió una condena de 5 años. En 1996 fue dejado en

FAMOSOS HACKERS Richard Stallman brilla por su gran capacidad de programar. Todavía al día

FAMOSOS HACKERS Richard Stallman brilla por su gran capacidad de programar. Todavía al día de hoy utiliza para trabajar una maquina bastante antigua. Se trata de una DEC PDP-10. Stallman se integro en el laboratorio de Inteligencia Artificial del MIT en 1971, lo que le valió para crear sus propias aplicaciones de Inteligencia Artificial. Stallman, por sus trabajos, fue recompensado con el premio Mac. Arthur Genius. En la actualidad Stallman se dedica a crear miles de utilidades gratuitas para entornos UNIX.

SIGNOS QUE INDICAN QUE HA SUFRIDO UN ATAQUE HACEKER - Aparecen cuentas desconocidas en

SIGNOS QUE INDICAN QUE HA SUFRIDO UN ATAQUE HACEKER - Aparecen cuentas desconocidas en sistema que al parecer se desvanecen. su - Aparecen demasiadas fallas de inicio de sesión en informes de registro. - Interrupciones o reinicios inesperados de la computadora.

SIGNOS QUE INDICAN QUE HA SUFRIDO UN ATAQUE HACEKER - Se pierden registros o

SIGNOS QUE INDICAN QUE HA SUFRIDO UN ATAQUE HACEKER - Se pierden registros o aparecen brechas en registros. - Trafico pesado durante horas de poca actividad, como después de medianoche. - Registros del sistema que repente se llenan mas rápido de lo normal.

CONCLUSIONES - La conclusión mas importante que como grupo hemos desarrollado es que HACKER

CONCLUSIONES - La conclusión mas importante que como grupo hemos desarrollado es que HACKER y CRACKER son definiciones diferentes. Ambos poseen vastos conocimientos en informática, sin embargo los segundos utilizan este talento en desarrollar actividades no muy saludables y que posteriormente solo les favorecerían a si mismo. - La posibilidad de escoger y aprovechar tales conocimientos dependen exclusivamente de la ética y de la moral que estos personajes posean, saber escoger entre lo bueno y lo malo es decisión de cada uno.

CONCLUSIONES - Existe una gran confusión de parte de la sociedad en cuanto a

CONCLUSIONES - Existe una gran confusión de parte de la sociedad en cuanto a definiciones se refiere, y esto sucede por influencia de los medios de comunicación que se empecinan en plantear el concepto de hacker como el mismo de pirata informático (cracker). - La metodología con la que cuentan los hackers es la siguiente: Ø Rastreo Ø Exploración Ø Obtener acceso Ø Robo Ø Eliminación de rastro

Gracias por su Atención

Gracias por su Atención