actividad5
DESCRIPTION
actividad5TRANSCRIPT
Instituto tecnológico de
Matehuala
Mercadotecnia Electrónica
Actividad 5
Verónica Elizeth Segura
Mendoza
7GA
Legislación informática
Se define como un conjunto de ordenamientos jurídicos creados para regular el
tratamiento de la información. Las legislaciones de varios países han promulgado normas
jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la
información.
Delito informático
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en
las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales
como a la aparición de nuevos actos ilícitos.
El delito informático implica cualquier actividad ilegal que encuadra en figuras
tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjuicio, estafa y
sabotaje, pero siempre que involucre la informática de por medio para cometer la
ilegalidad
Delitos informáticos
La Ertzaintza investiga el último timo informático, “el cryptolockes”
La Ertzaintza se ha sumado a la investigación que están haciendo todas las policías del
peligroso y sofisticado virus informático, el cryptolockes, que encripta el disco duro de los
ordenadores y secuestra la información de bancos, multinacionales y usuarios hasta que
el afectado no paga el rescate en Bitcoins, la moneda que sólo circula por Internet. Se
trata de una gran “estafa” que empezó a detectarse en 2013 en empresas y ya ha
infectado por primera vez el ordenador portátil de un particular, un ciudadano vasco.
La Ertzaintza, que ya tiene el portátil afectado en su poder, se ha sumado a la coalición
internacional de policías que tratan de “reventar” este código maligno. Expertos en
seguridad de sistemas informáticos y electrónicos de la empresa Control System Araba
(CSI-CSA), una firma que desde hace 16 años aporta soluciones a grandes
multinacionales, organismos estatales, pymes y usuarios, trabajan en la red para detectar
estafas y acabar con este tipo de virus. El llamado cryptolockes encripta el disco duro y
cualquier unidad de almacenamiento, de forma que toda la información que contiene
queda bloqueada o secuestrada. La víctima recibe al cabo de un tiempo un pantallazo en
el que el secuestrador pide un rescate de entre 500 y 6.000 euros pagaderos en Bitcoin,
una moneda virtual que es difícil de rastrear. Miles de personas han pagado sin que el
estafador haya desbloqueado el disco, un algoritmo de hasta 30 dígitos y letras.
http://ccaa.elpais.com/ccaa/2014/10/26/paisvasco/1414353078_815966.html
El Estado pide ayuda a los ‘hackers’
Empresa busca ‘hacker’
Este 'hacker' le protege a usted
Su intervención se produjo en la noche del jueves 2 de octubre, en Albacete, en la
Universidad de Castilla-La Mancha, en el transcurso de la Navaja Negra Conference, que
podría interpretarse como un congreso sobre seguridad informática. La Navaja Negra
comenzó siendo una aventura propiciada por un grupo de hackers albaceteños, liderados
por crOhn y s4urOn, que cuatro años después es capaz de atraer a 400 personas. Entre
ellas, algunos de los mejores. Las cuentas del evento son públicas y se destinan a fines
sociales: nadie cobra por su intervención.
Quien tenga dudas de la seriedad de esta cita de jóvenes que algunos confunden con
delincuentes se equivoca de plano: conferencias y talleres se suceden sin descanso entre
las nueve de la mañana y las once de la noche. Solo hay breves interrupciones para
comer de pie algunos productos locales, desde atascaburras a pisto.
Sobre los ciberpiratas hay una extensa leyenda que los asocia al lado oscuro: sus
conocimientos son útiles para la sociedad y para quienes tratan de socavar la ley. Con el
paso del tiempo se han acuñado los términos “hacker de sombrero blanco” y
“</CF>hacker de sombrero negro” para diferenciar a quienes actúan dentro o fuera de la
ley, pero las fronteras en internet son difusas. Un hacker puede guardarse para sí sus
conocimientos, compartirlos con la comunidad, o venderlos al mejor postor. A veces su
mayor defecto puede ser su vanidad, su necesidad de reconocimiento. De todo ello sabe
y conoce la periodista Mercé Molist, autora de Hackstory, que cuenta con un alto grado de
detalle la historia de los hackers en España.
http://politica.elpais.com/politica/2014/10/10/actualidad/1412961379_444318.htm
Aumentan las estafas por internet hasta los 2500 casos en lo que va del año
La Ertzaintza ha detectado en Euskadi 2.508 delitos y faltas de estafa cometidos a través
de Internet en 2014. El territorio en el que más hechos delictivos de este tipo se han
registrado ha sido en Bizkaia (1.259), seguido de Gipuzkoa (828) y Álava (421), según
datos facilitados por la Policía autónoma vasca.
La cifra de este año, aunque teniendo en cuenta que han transcurrido tan solo escasos
nueve meses, es bastante inferior a los del año anterior, en el que se registró 3.592
delitos y faltas perpetrados a través de Internet, lo que suponen 1.084 menos. En 2013,
en Bizkaia se detectaron 1.794, en Gipuzkoa 1.225 y en Álava 573.
Los datos de 2014 se acercan más a los de 2012, cuando se cometieron 2.561 de estos
hechos, 1.162 en territorio vizcaíno, 813 en guipuzcoano y 586 en alavés.
El total de delitos y faltas de estafa investigados por la Ertzaintza este año ha sido de
3.786, cifra bastante inferior a la de 2013, en el que hubo 5.876, y a la de 2012, en el que
se registró 5.663.
http://ccaa.elpais.com/ccaa/2014/09/24/paisvasco/1411576990_889216.html
Detenido el creador de un virus que robaba contraseñas en las redes
sociales
La Guardia Civil ha detenido en la localidad de Torrelavega (Cantabria) a una persona por
crear y propagar un virus que infectaba ordenadores y robaba las contraseñas a los
usuarios de diversas redes sociales.
Este archivo informático, bautizado con los nombres Win WhatsApp, WhatsApp PC y
WhatsApp Espía, emulaba una versión del conocido programa de mensajes para
teléfonos móviles WhatsApp, pero adaptado para utilizarse en ordenadores
convencionales con la finalidad de, según anunciaba, "espiar el WhatsApp de tu novio y
de tus amigos”, según señala una nota del instituto armado.
Lejos de cumplir con esa supuesta función de espionaje, la aplicación, en realidad,
enviaba directamente al detenido las contraseñas de acceso a los perfiles de las víctimas.
El arrestado utilizaba luego estas claves para acceder a sus tablones y mensajería
privada, propagando de forma masiva, mediante spam (mensajes masivos publicitarios),
la descarga de esta aplicación. Así lograba el llamado “efecto cadena”, al continuar
infectando a nuevos niveles de amistades, explica la Guardia Civil.
El hacker detenido en la Operación Snooper utilizaba técnicas de ingeniería social que
llamaban la curiosidad de los millones de usuarios de las redes sociales, había creado
páginas que simulaban ser oficiales de la empresa estadounidense WhatsApp INC y
fomentaba de esta manera la descarga indiscriminada y propagación viral del programa
informático.
Durante la investigación, la Guardia Civil pudo constatar que el supuesto creador del virus
tenía su residencia en la localidad cántabra de Torrelavega, donde poseía un servidor
propio en el que almacenaba toda la información robada.
En el registro de su domicilio, los agentes intervinieron un servidor que contenía más de
60 bases de datos con información de miles de usuarios españoles que habían sido
infectados, así como un script (archivo de órdenes automatizadas), utilizado para enviar el
virus mediante mensajes masivos.
Además, se localizaron diversas páginas web donde se seguían alojando paquetes con el
virus informático listo para su descarga. La operación ha sido llevada a cabo por agentes
de la Guardia Civil especialistas en investigaciones relacionadas con los delitos
telemáticos.
http://politica.elpais.com/politica/2014/09/05/actualidad/1409905561_754096.html
Los riesgos del wifi gratuito
El 17% de los usuarios de teléfonos inteligentes se conecta habitualmente a las redes de
wifi gratuitas que ofrecen tanto instituciones públicas como empresas (Ayuntamientos,
bibliotecas, hoteles, aeropuertos), según el estudio Ciberseguridad y confianza en los
hogares españoles que acaban de publicar el Inteco y ONTSI. Es un servicio público cada
vez más demandado, sobre todo por turistas y usuarios que quieren ahorrar en sus tarifas
de navegación, pero los expertos advierten de que entraña riesgos.
“Hay que tener en cuenta que son redes abiertas en las que el tráfico no va cifrado, por lo
que son muy fáciles de monitorizar. Cualquier hacker es capaz de entrar para ver qué
sitios visitan los usuarios que se conectan y, lo que es peor, hacerse con sus
contraseñas”, afirma el responsable de Investigación en Ciberseguridad de Inteco,
Deepak Daswani. “Esto no quiere decir que no se deban utilizar, pero no para cualquier
cosa. Están bien para hacer consultas sencillas, leer la prensa o buscar restaurantes,
pero no es recomendable utilizarlas para entrar en redes sociales o realizar ninguna
operación que requiera usar contraseñas. Y mucho menos para hacer movimientos
bancarios”, advierte. “Es imposible calcular cuántos usuarios pueden haber sido víctimas
de alguno de estos hackers de redes públicas, pero sabemos que están detrás de muchos
robos de datos o suplantaciones de identidad que se denuncian”.
El pasado marzo la Oficina Europea de Policía (Europol) alertó del peligro de enviar datos
importantes por medio de estas redes después de que el Parlamento Europeo sufriera un
ataque. La institución tuvo que cortar el acceso a su wifi público tras detectar que un
intruso había captado comunicaciones entre teléfonos privados y la red del propio
Parlamento.
Una técnica muy común es enviar mensajes SMS o de Whatsapp con advertencias que
pueden despertar curiosidad o preocupación. “Aviso urgente: Tiene tres mensajes muy
muy urgentes retenidos, recibidos hoy a las 10.18. Si desea escucharlos llame 11861, le
informaremos”, decía uno denunciado recientemente por Facua. Y otro: “Estoy intentando
localizarte en el Facebook, ¿es que no tienes? ¿Cómo podría hablar contigo?”.
Responder a alguno de estos mensajes supone perder entre 1,20 y 6 euros o suscribirse
a un servicio de pago periódico. Otros timadores se aprovechan incluso de parados en
busca de trabajo ofreciendo falsas ofertas de empleo que en realidad solo persiguen que
los interesados llamen a líneas de tarificación adicional.
Es difícil calcular cuánto dinero pueden conseguir estos estafadores con cada timo porque
muchos afectados ni siquiera saben que les han robado. Muchas veces son cantidades
pequeñas, de dos o tres euros, que no se notan en la factura final, por lo que los
estafados no se enteran o, si lo hacen, no denuncian para ahorrarse las molestias del
proceso. El informe de 2012 de Inteco y ONTSI reflejaba que de ese 15,5% de usuarios
que afirmaron sufrir un intento de fraude, solo un 2% llegaron a sufrir un perjuicio
económico; y entre estos, un 7,1% perdieron más de 400 euros y un 74,6% menos de 50
euros. Este dato no se ha actualizado en el nuevo estudio, por lo que el porcentaje de
perjudicados ahora no se conoce.
Lo que sí se sabe claramente es que las víctimas potenciales aumentan. “El espectro de
personas que utilizan teléfonos inteligentes aumenta cada año. Hay cada vez más
personas mayores, por ejemplo, a las que les puede ser más difícil detectar estos intentos
de fraude y pueden caer en el timo con más facilidad”, explica Deepak Daswani,
responsable de Investigación en Ciberseguridad de Inteco.
La estafa, además, puede estar no solo detrás de un mensaje sospechoso. Hay también
artimañas técnicas. “Por ejemplo, hay aplicaciones que, al ser descargadas, están
programadas para suscribir automáticamente al usuario a servicios de mensajería
Premium o introducir virus. Esto es cada vez más corriente, y las aplicaciones
fraudulentas se pueden colar hasta en las tiendas oficiales”, asegura Daswani.
Con una de estas aplicaciones tóxicas un joven murciano de 23 años consiguió defraudar
unos 40.000 euros en dos meses. Su táctica fue lanzar y publicitar en redes sociales una
aplicación que supuestamente espiaba conversaciones de Whatsapp. Cuando los
interesados en adquirir esta aplicación de forma gratuita en su móvil pinchaban en el
botón de descarga, lo que en realidad hacían era suscribirse a un servicio de mensajería
Premium. El estafador fue detenido, pero no se sabe a cuántas personas logró engañar
porque nadie lo denunció: quien lo hubiera hecho, se habría delatado a sí mismo de un
delito de intento de espionaje.
http://sociedad.elpais.com/sociedad/2014/07/18/actualidad/1405698996_861605.html
Virus, spyware, keylogger.
Borrado fraudulento de datos,disco duro
Formateado
Corrupcion de ficheros
Normas que regulan las actividades por medios informáticos
Comercio electrónico
Reformas al Código Federal de Procedimientos Civiles - 29/05/2000
Ley Federal de Procedimiento Administrativo -30/05/2000
Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público - 04/01/2000
Ley de Obras Públicas -04/01/2000
Reformas al Código de Comercio - 29/05/2000
Reformas al Código Civil - 29/05/2000
Acuerdo que establece los lineamientos para la operación del Registro Público de
Comercio - Sistema Integral de Gestión Registral - 08/09/2000
Ley de Sociedades de Inversión -04/06/2001
Norma Oficial NOM 151-SCFI 2002, Prácticas comerciales-Requisitos que deben
observarse para la conservación de los mensajes de datos -04/06/2002
Protocolo de Comunicación de la IES -08/2003
Código Fiscal de la Federación -05/01/2004
Acuerdo 43/2004 del Instituto Mexicano del Seguro Social -03/03/2004
Acuerdo de 27 de febrero de 2012, por el que se dan a conocer las Reglas
Generales para la gestión de trámites a través de medios de comunicación
electrónica presentados ante la Secretaría de Gobernación. (DOF 9 de marzo de
2012)
Protección de datos personales
Ley para regular las Sociedades de Información Crediticia -27/12/2001 (Diario
Oficial de la Federación, 17 de enero 2002)
Propuesta de iniciativa de Ley Federal de Protección de Datos Personales -
14/02/2001
Propuesta de reformas al Art. 16 constitucional en materia de protección de datos
personales - 21/02/2001
Ley de Protección de Datos Distrito Federal, -26/08/2008 (Gaceta Oficial del
Distrito Federal nº 434, 3 octubre 2008)