actividad5

8

Click here to load reader

Upload: eliizetth

Post on 07-Jul-2015

58 views

Category:

Internet


0 download

DESCRIPTION

actividad5

TRANSCRIPT

Page 1: Actividad5

Instituto tecnológico de

Matehuala

Mercadotecnia Electrónica

Actividad 5

Verónica Elizeth Segura

Mendoza

7GA

Page 2: Actividad5

Legislación informática

Se define como un conjunto de ordenamientos jurídicos creados para regular el

tratamiento de la información. Las legislaciones de varios países han promulgado normas

jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la

información.

Delito informático

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en

las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales

como a la aparición de nuevos actos ilícitos.

El delito informático implica cualquier actividad ilegal que encuadra en figuras

tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y

sabotaje, pero siempre que involucre la informática de por medio para cometer la

ilegalidad

Delitos informáticos

La Ertzaintza investiga el último timo informático, “el cryptolockes”

La Ertzaintza se ha sumado a la investigación que están haciendo todas las policías del

peligroso y sofisticado virus informático, el cryptolockes, que encripta el disco duro de los

ordenadores y secuestra la información de bancos, multinacionales y usuarios hasta que

el afectado no paga el rescate en Bitcoins, la moneda que sólo circula por Internet. Se

trata de una gran “estafa” que empezó a detectarse en 2013 en empresas y ya ha

infectado por primera vez el ordenador portátil de un particular, un ciudadano vasco.

La Ertzaintza, que ya tiene el portátil afectado en su poder, se ha sumado a la coalición

internacional de policías que tratan de “reventar” este código maligno. Expertos en

seguridad de sistemas informáticos y electrónicos de la empresa Control System Araba

(CSI-CSA), una firma que desde hace 16 años aporta soluciones a grandes

multinacionales, organismos estatales, pymes y usuarios, trabajan en la red para detectar

estafas y acabar con este tipo de virus. El llamado cryptolockes encripta el disco duro y

cualquier unidad de almacenamiento, de forma que toda la información que contiene

queda bloqueada o secuestrada. La víctima recibe al cabo de un tiempo un pantallazo en

el que el secuestrador pide un rescate de entre 500 y 6.000 euros pagaderos en Bitcoin,

una moneda virtual que es difícil de rastrear. Miles de personas han pagado sin que el

estafador haya desbloqueado el disco, un algoritmo de hasta 30 dígitos y letras.

http://ccaa.elpais.com/ccaa/2014/10/26/paisvasco/1414353078_815966.html

Page 3: Actividad5

El Estado pide ayuda a los ‘hackers’

Empresa busca ‘hacker’

Este 'hacker' le protege a usted

Su intervención se produjo en la noche del jueves 2 de octubre, en Albacete, en la

Universidad de Castilla-La Mancha, en el transcurso de la Navaja Negra Conference, que

podría interpretarse como un congreso sobre seguridad informática. La Navaja Negra

comenzó siendo una aventura propiciada por un grupo de hackers albaceteños, liderados

por crOhn y s4urOn, que cuatro años después es capaz de atraer a 400 personas. Entre

ellas, algunos de los mejores. Las cuentas del evento son públicas y se destinan a fines

sociales: nadie cobra por su intervención.

Quien tenga dudas de la seriedad de esta cita de jóvenes que algunos confunden con

delincuentes se equivoca de plano: conferencias y talleres se suceden sin descanso entre

las nueve de la mañana y las once de la noche. Solo hay breves interrupciones para

comer de pie algunos productos locales, desde atascaburras a pisto.

Sobre los ciberpiratas hay una extensa leyenda que los asocia al lado oscuro: sus

conocimientos son útiles para la sociedad y para quienes tratan de socavar la ley. Con el

paso del tiempo se han acuñado los términos “hacker de sombrero blanco” y

“</CF>hacker de sombrero negro” para diferenciar a quienes actúan dentro o fuera de la

ley, pero las fronteras en internet son difusas. Un hacker puede guardarse para sí sus

conocimientos, compartirlos con la comunidad, o venderlos al mejor postor. A veces su

mayor defecto puede ser su vanidad, su necesidad de reconocimiento. De todo ello sabe

y conoce la periodista Mercé Molist, autora de Hackstory, que cuenta con un alto grado de

detalle la historia de los hackers en España.

http://politica.elpais.com/politica/2014/10/10/actualidad/1412961379_444318.htm

Aumentan las estafas por internet hasta los 2500 casos en lo que va del año

La Ertzaintza ha detectado en Euskadi 2.508 delitos y faltas de estafa cometidos a través

de Internet en 2014. El territorio en el que más hechos delictivos de este tipo se han

registrado ha sido en Bizkaia (1.259), seguido de Gipuzkoa (828) y Álava (421), según

datos facilitados por la Policía autónoma vasca.

Page 4: Actividad5

La cifra de este año, aunque teniendo en cuenta que han transcurrido tan solo escasos

nueve meses, es bastante inferior a los del año anterior, en el que se registró 3.592

delitos y faltas perpetrados a través de Internet, lo que suponen 1.084 menos. En 2013,

en Bizkaia se detectaron 1.794, en Gipuzkoa 1.225 y en Álava 573.

Los datos de 2014 se acercan más a los de 2012, cuando se cometieron 2.561 de estos

hechos, 1.162 en territorio vizcaíno, 813 en guipuzcoano y 586 en alavés.

El total de delitos y faltas de estafa investigados por la Ertzaintza este año ha sido de

3.786, cifra bastante inferior a la de 2013, en el que hubo 5.876, y a la de 2012, en el que

se registró 5.663.

http://ccaa.elpais.com/ccaa/2014/09/24/paisvasco/1411576990_889216.html

Detenido el creador de un virus que robaba contraseñas en las redes

sociales

La Guardia Civil ha detenido en la localidad de Torrelavega (Cantabria) a una persona por

crear y propagar un virus que infectaba ordenadores y robaba las contraseñas a los

usuarios de diversas redes sociales.

Este archivo informático, bautizado con los nombres Win WhatsApp, WhatsApp PC y

WhatsApp Espía, emulaba una versión del conocido programa de mensajes para

teléfonos móviles WhatsApp, pero adaptado para utilizarse en ordenadores

convencionales con la finalidad de, según anunciaba, "espiar el WhatsApp de tu novio y

de tus amigos”, según señala una nota del instituto armado.

Lejos de cumplir con esa supuesta función de espionaje, la aplicación, en realidad,

enviaba directamente al detenido las contraseñas de acceso a los perfiles de las víctimas.

El arrestado utilizaba luego estas claves para acceder a sus tablones y mensajería

privada, propagando de forma masiva, mediante spam (mensajes masivos publicitarios),

la descarga de esta aplicación. Así lograba el llamado “efecto cadena”, al continuar

infectando a nuevos niveles de amistades, explica la Guardia Civil.

El hacker detenido en la Operación Snooper utilizaba técnicas de ingeniería social que

llamaban la curiosidad de los millones de usuarios de las redes sociales, había creado

páginas que simulaban ser oficiales de la empresa estadounidense WhatsApp INC y

Page 5: Actividad5

fomentaba de esta manera la descarga indiscriminada y propagación viral del programa

informático.

Durante la investigación, la Guardia Civil pudo constatar que el supuesto creador del virus

tenía su residencia en la localidad cántabra de Torrelavega, donde poseía un servidor

propio en el que almacenaba toda la información robada.

En el registro de su domicilio, los agentes intervinieron un servidor que contenía más de

60 bases de datos con información de miles de usuarios españoles que habían sido

infectados, así como un script (archivo de órdenes automatizadas), utilizado para enviar el

virus mediante mensajes masivos.

Además, se localizaron diversas páginas web donde se seguían alojando paquetes con el

virus informático listo para su descarga. La operación ha sido llevada a cabo por agentes

de la Guardia Civil especialistas en investigaciones relacionadas con los delitos

telemáticos.

http://politica.elpais.com/politica/2014/09/05/actualidad/1409905561_754096.html

Los riesgos del wifi gratuito

El 17% de los usuarios de teléfonos inteligentes se conecta habitualmente a las redes de

wifi gratuitas que ofrecen tanto instituciones públicas como empresas (Ayuntamientos,

bibliotecas, hoteles, aeropuertos), según el estudio Ciberseguridad y confianza en los

hogares españoles que acaban de publicar el Inteco y ONTSI. Es un servicio público cada

vez más demandado, sobre todo por turistas y usuarios que quieren ahorrar en sus tarifas

de navegación, pero los expertos advierten de que entraña riesgos.

“Hay que tener en cuenta que son redes abiertas en las que el tráfico no va cifrado, por lo

que son muy fáciles de monitorizar. Cualquier hacker es capaz de entrar para ver qué

sitios visitan los usuarios que se conectan y, lo que es peor, hacerse con sus

contraseñas”, afirma el responsable de Investigación en Ciberseguridad de Inteco,

Deepak Daswani. “Esto no quiere decir que no se deban utilizar, pero no para cualquier

cosa. Están bien para hacer consultas sencillas, leer la prensa o buscar restaurantes,

pero no es recomendable utilizarlas para entrar en redes sociales o realizar ninguna

operación que requiera usar contraseñas. Y mucho menos para hacer movimientos

bancarios”, advierte. “Es imposible calcular cuántos usuarios pueden haber sido víctimas

Page 6: Actividad5

de alguno de estos hackers de redes públicas, pero sabemos que están detrás de muchos

robos de datos o suplantaciones de identidad que se denuncian”.

El pasado marzo la Oficina Europea de Policía (Europol) alertó del peligro de enviar datos

importantes por medio de estas redes después de que el Parlamento Europeo sufriera un

ataque. La institución tuvo que cortar el acceso a su wifi público tras detectar que un

intruso había captado comunicaciones entre teléfonos privados y la red del propio

Parlamento.

Una técnica muy común es enviar mensajes SMS o de Whatsapp con advertencias que

pueden despertar curiosidad o preocupación. “Aviso urgente: Tiene tres mensajes muy

muy urgentes retenidos, recibidos hoy a las 10.18. Si desea escucharlos llame 11861, le

informaremos”, decía uno denunciado recientemente por Facua. Y otro: “Estoy intentando

localizarte en el Facebook, ¿es que no tienes? ¿Cómo podría hablar contigo?”.

Responder a alguno de estos mensajes supone perder entre 1,20 y 6 euros o suscribirse

a un servicio de pago periódico. Otros timadores se aprovechan incluso de parados en

busca de trabajo ofreciendo falsas ofertas de empleo que en realidad solo persiguen que

los interesados llamen a líneas de tarificación adicional.

Es difícil calcular cuánto dinero pueden conseguir estos estafadores con cada timo porque

muchos afectados ni siquiera saben que les han robado. Muchas veces son cantidades

pequeñas, de dos o tres euros, que no se notan en la factura final, por lo que los

estafados no se enteran o, si lo hacen, no denuncian para ahorrarse las molestias del

proceso. El informe de 2012 de Inteco y ONTSI reflejaba que de ese 15,5% de usuarios

que afirmaron sufrir un intento de fraude, solo un 2% llegaron a sufrir un perjuicio

económico; y entre estos, un 7,1% perdieron más de 400 euros y un 74,6% menos de 50

euros. Este dato no se ha actualizado en el nuevo estudio, por lo que el porcentaje de

perjudicados ahora no se conoce.

Lo que sí se sabe claramente es que las víctimas potenciales aumentan. “El espectro de

personas que utilizan teléfonos inteligentes aumenta cada año. Hay cada vez más

personas mayores, por ejemplo, a las que les puede ser más difícil detectar estos intentos

de fraude y pueden caer en el timo con más facilidad”, explica Deepak Daswani,

responsable de Investigación en Ciberseguridad de Inteco.

Page 7: Actividad5

La estafa, además, puede estar no solo detrás de un mensaje sospechoso. Hay también

artimañas técnicas. “Por ejemplo, hay aplicaciones que, al ser descargadas, están

programadas para suscribir automáticamente al usuario a servicios de mensajería

Premium o introducir virus. Esto es cada vez más corriente, y las aplicaciones

fraudulentas se pueden colar hasta en las tiendas oficiales”, asegura Daswani.

Con una de estas aplicaciones tóxicas un joven murciano de 23 años consiguió defraudar

unos 40.000 euros en dos meses. Su táctica fue lanzar y publicitar en redes sociales una

aplicación que supuestamente espiaba conversaciones de Whatsapp. Cuando los

interesados en adquirir esta aplicación de forma gratuita en su móvil pinchaban en el

botón de descarga, lo que en realidad hacían era suscribirse a un servicio de mensajería

Premium. El estafador fue detenido, pero no se sabe a cuántas personas logró engañar

porque nadie lo denunció: quien lo hubiera hecho, se habría delatado a sí mismo de un

delito de intento de espionaje.

http://sociedad.elpais.com/sociedad/2014/07/18/actualidad/1405698996_861605.html

Virus, spyware, keylogger.

Borrado fraudulento de datos,disco duro

Formateado

Corrupcion de ficheros

Normas que regulan las actividades por medios informáticos

Comercio electrónico

Reformas al Código Federal de Procedimientos Civiles - 29/05/2000

Ley Federal de Procedimiento Administrativo -30/05/2000

Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público - 04/01/2000

Ley de Obras Públicas -04/01/2000

Reformas al Código de Comercio - 29/05/2000

Reformas al Código Civil - 29/05/2000

Acuerdo que establece los lineamientos para la operación del Registro Público de

Comercio - Sistema Integral de Gestión Registral - 08/09/2000

Ley de Sociedades de Inversión -04/06/2001

Norma Oficial NOM 151-SCFI 2002, Prácticas comerciales-Requisitos que deben

observarse para la conservación de los mensajes de datos -04/06/2002

Protocolo de Comunicación de la IES -08/2003

Código Fiscal de la Federación -05/01/2004

Page 8: Actividad5

Acuerdo 43/2004 del Instituto Mexicano del Seguro Social -03/03/2004

Acuerdo de 27 de febrero de 2012, por el que se dan a conocer las Reglas

Generales para la gestión de trámites a través de medios de comunicación

electrónica presentados ante la Secretaría de Gobernación. (DOF 9 de marzo de

2012)

Protección de datos personales

Ley para regular las Sociedades de Información Crediticia -27/12/2001 (Diario

Oficial de la Federación, 17 de enero 2002)

Propuesta de iniciativa de Ley Federal de Protección de Datos Personales -

14/02/2001

Propuesta de reformas al Art. 16 constitucional en materia de protección de datos

personales - 21/02/2001

Ley de Protección de Datos Distrito Federal, -26/08/2008 (Gaceta Oficial del

Distrito Federal nº 434, 3 octubre 2008)