delitos informaticos i

Post on 09-Jul-2015

3.789 Views

Category:

Technology

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Aspectos éticos de la empresa digital y los sistemas de información.

¿Qué es el delito informático? Crimen cibernético o crimen electrónico.

Actividades ilícitas realizadas por medio de ordenadores o de Internet que tienen como objetivo la destrucción y el daño de computadoras, medios electrónicos o redes de Internet.

Puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.

Características Sólo una determinada cantidad de personas pueden llegar

a cometerlos. El sujeto tiene cierto status socioeconómico y la comisión

del delito no puede explicarse por pobreza, carencia de recursos, baja educación, poca inteligencia, ni por inestabilidad emocional.

Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto atacado se encuentra trabajando.

Características Son acciones de oportunidad, ya que se aprovecha una

ocasión creada por el atacante. Provocan pérdidas económicas. Ofrecen posibilidades de tiempo y espacio. Son muchos los casos y pocas las denuncias. Presentan grandes dificultades para su comprobación, por

su carácter técnico. Tienden a proliferar, por lo que se requiere su urgente

regulación legal.

Sujetos

Sujeto Activo

Sujeto Pasivo

Tipos de Delitos

Sujeto Activo Se llama así a las personas que cometen los delitos

informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. Este sujeto es considerado y se considera a sí mismo

"respetable".

Sujeto Pasivo Es la víctima del delito, el ente sobre el cual recae la

conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

Phishing Es una modalidad de estafa con el objetivo de intentar

obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.

El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Ejemplo de Phishing

¿Cómo protegerme? NUNCA responda a NINGUNA solicitud de información

personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS.

Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO.

Troyano Suele ser un programa alojado dentro de una aplicación,

una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil pero internamente realiza otras tareas de las que el usuario no es consciente.

El troyano no es un virus, la diferencia fundamental con este consiste en su funcionalidad

Un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.

Un virus en cambio, es un huésped destructivo. El troyano no necesariamente provoca daños porque no es

su objetivo.

Ejemplo de Troyano - Nuevas modificaciones del virus troyano Fotos

. .Roberto exe que llega por Messenger hace estragosAdvertimos de nuevas variantes de este troyano que usa un

llamativo asunto:- Como estas?, tanto tiempo! -El virus-troyano se auto-envía a los contactos que tenga el usuario en el Messenger.

: " . " From xxxxxxx@hotmail com: To

: ?, !Subject Como estas tanto tiempo

!! !! Y che como estas tanto tiempo el otro dia hable con.. .. Roberto dice que ta todo bien me paso unas fotos de

... , él y su mujer me dijo que te las pasara descárgalas : :// / . .. de acá http XXXXXXX fotos zip tené cuidado a

! quien se las mostrás he respondé o conéctate al MSN algún día q hace tanto tiempo q no nos juntamos todos

!los gurises

Nessun dorma

Si se descarga o dependiendo el navegador que use se auto-descarga y se ejecuta sin el consentimiento del usuario. El troyano que se ejecuta es; Fotos roberto.exe de 66,5 KB

Al ejecutarse nos modifica el registro y cambia opciones del navegadorCrea un fichero llamado; .mis contactos txt Este contiene los contactos de Messenger del usuario infectado, para ser usados en un reenvio.

¿Cómo protegerme? Si usted recibe un correo de un extraño, un correo no

deseado, incluso este tipo de tarjetas les recomendamos la máxima prudencia y si es posible no haga caso de este tipo de correos electrónico y NUNCA pulsar sobre los enlaces que contiene.

Bugs Es el resultado de un fallo o deficiencia durante el proceso

de creación de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación. Los errores pueden suceder en cualquier etapa de la creación de software

Exploits Es una pieza de software, un fragmento de datos, o una

secuencia de comandos que se aprovecha de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o algo electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.

Ejemplo de Bugs y Exploits .Un ejemplo de banca online no seguraEl fallo de esta web bancaria muestra datos de , usuarios

, , .correos electrónicos claves etc

Mensajería Se llama spam, correo basura o sms basura a los

mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

El correo basura es una problema para organismos, instituciones, empresas y para los particulares en todo el mundo, este tipo de correos puede contener; phishing, ofertas falsas de trabajo, medicamentos prohibidos, malware, spyware, virus, gusanos, llenarnos el buzón si faltamos días o durante las vacaciones, con la consecuencia de perder correos importantes, incluso puede contener captación de menores, etc, etc.

Ejemplo de SPAM

¿Cómo protegerme? Saber que al momento de acceder a este servicio se abre

una puerta en su equipo que puede ser utilizada para acceder a su información.

Conocer en lo posible la persona con la cual usted desea iniciar la conversación.

Tener en cuenta que usted puede ser engañado por personas con una falsa identidad, edad, sexo o condición social.

No suministre su cuenta de correo personal en salas virtuales, Chat o foros.

top related