delito informático

7
 INSTITUTO TECNOLÓGICO SUPERIOR DE FELIPE CARRILLO PUERTO  Organismo Público Descentralizado del Gobierno del Estado de Quintana Roo Mercadotecnia Electrónica Informa de ine!ti"ación del tema delito inform#tico$ cente: I$S$C$ Paloma Gón"ora Sa%ido tegrantes del equipo: &'at No& (erónica del Roció t)in T') Lidia ae) Santo! Man'el Arc#n"el to! Caamal Donata 'il Moo Sandra Na+eli rrera: In"$ en Ge!tión Em,re!arial$  Semestre: (II Grupo: A ula: -. /  Feli,e Carrillo P'erto0 Noiem%re de 12/ DELITO INFORMÁTICO De acuerdo a la investigación realizada acerca del tema de delito informtico nos dice !ue de igual forma se le "uede co nocer como ci#erdelincuenci a $ se refirier e a toda a!ue lla acción% t&"ica% anti'ur&dica $

Upload: joseph-abimael-tzab-santos

Post on 07-Oct-2015

13 views

Category:

Documents


0 download

DESCRIPTION

delito informatico

TRANSCRIPT

INSTITUTO TECNOLGICO SUPERIOR DE FELIPE CARRILLO PUERTO Organismo Pblico Descentralizado del Gobierno del Estado de Quintana Roo

Mercadotecnia ElectrnicaInforma de investigacin del tema delito informtico.

Docente: I.S.C. Paloma Gngora SabidoIntegrantes del equipo: Nahuat Noh Vernica del RociCatzin Tuz LidiaChavez Santos Manuel ArcngelMatos Caamal DonataKauil Moo Sandra Nayeli

Carrera: Ing. en Gestin Empresarial.

Semestre: VII Grupo: A Aula: H-1

Felipe Carrillo Puerto; Noviembre de 2014.

DELITO INFORMTICODe acuerdo a la investigacin realizada acerca del tema de delito informtico nos dice que de igual forma se le puede conocer como ciberdelincuencia y se refiriere a toda aquella accin, tpica, antijurdica y culpable, que se da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por lo cual se definen como abusos informticos, y parte de la criminalidad informtica.La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos informticos se han vuelto ms frecuentes y sofisticados.Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin (borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude electrnico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violacin de los derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y muchos otros.Existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologas.

CARACTERSTICAS DE LOS DELITOS INFORMTICOSDe acuerdo a las caractersticas que menciona en su libro Derecho Informtico el Dr. Julio Tllez Valds, en donde se podr observar el modo de operar de estos ilcitos: Son conductas crimingenas de cuello blanco (white collar crimes), en tanto que slo determinado nmero de personas con ciertos conocimientos (en este caso tcnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnolgico y econmico. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. Son muy sofisticados y relativamente frecuentes en el mbito militar. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. En su mayora son imprudenciales y no necesariamente se cometen con intencin. Ofrecen facilidades para su comisin a los mentores de edad. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin. Por el momento siguen siendo ilcitos impunes de manera manifiesta ante la ley.

Haciendo un anlisis concreto de las carctersticas que acabo de enunciar, es importante sealar que se debe de actuar de la manera ms eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto tcnico en materia de computacin, como en lo legal (el Derecho), ya que si no se conoce de la materia, difclilmente se podrn aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.

DONDE DENUNCIARSi recibes un correo electrnico o al prender tu computadora aparece una leyenda en la que te amenazan con multarte o intervenir tu equipo de cmputo, porque supuestamente ingresaste a pginas no seguras o por descargar programas, msica, juegos de videos on line, No es verdad! y podras ser vctima de fraude. Se trata de un virus conocido como Malware que ha infectado tu equipo y podra provocar daos irreparables. La Comisin Nacional de Seguridad, a travs del Centro Nacional de Respuesta a Incidentes Cibernticos (CERT-MX), realiza patrullajes continuos en la red pblica de internet a fin de identificar este tipo de virus tambin conocidos como ransomware que bloquean completamente los equipos de cmputo y tienen la capacidad de borrar la informacin. La Comisin Nacional de Seguridad (CNS) recomienda: Nunca realices pagos o depsitos en ningn establecimiento o centro de conveniencia ya que ninguna instancia gubernamental o privada realiza este tipo de operaciones o cobros, Es falso! Utiliza un software antivirus que evite la instalacin no consentida de ste tipo de programas maliciosos. En caso de haber sido infectada tu computadora, para poder desinfectarla se requiere de seguir los siguientes pasos.1) Ubica otra computadora con conexin a internet.2) Descargar en una memoria USB la herramienta de PoliFix, desde la pgina http://www.infospyware.com/antimalware/polifix3) Una vez guardado este programa en USB, reinicia la computadora infectada, pulsa F8 para entrar al men de opciones avanzadas de Windows.4) Selecciona la opcin modo seguro e inicia el sistema operativo. 5) Inserta la memoria USB y ejecuta la herramienta PoliFix, desde la memoria, no la instales.6) De inmediato se desplegar una ventana con tres opciones. Presiona analizar y espera alrededor de 20 minutos, al terminar desplegar una segunda pantalla en la que advierte que se cre un reporte con terminacin .txt. Dale aceptar.7) Reinicia el equipo y reestablece la conexin a internet.8) Baja las actualizaciones crticas e importantes de Java que ofrece Microsoft, a travs de la pgina http://www.microsoft.com/es-xl/security/resources/ransomware-whatis.aspx.9) Instala o actualiza el antivirus de tu computadora.10) Evita bajar programas desconocidos o videos de la red que tengan un dominio dudoso o que provengan de un correo electrnico no familiarizado.La Coordinacin para la Prevencin de Delitos Electrnicos de la Divisin Cientfica de la Polica Federal realiza patrullajes en la red, que permite identificar este tipo de virus o programas maliciosos, los puntos anteriores sirven casi en todos los sistemas operativos de Windows. Sin embargo, en algunos casos es inoperante por la versin del sistema operativo que manejan (eliminar), por lo que se pide a los usuarios se pongan en contacto con nosotros a travs del Centro de Atencin al Comisionado (CEAC). En caso de haber sido o ests siendo vctima de algn malware o de alguna extorsin a travs de la red, comuncate de inmediato al CEAC al 088 (telfono gratuito y nacional que opera las 24 horas del da, los 365 das del ao), donde uno de los asesores te ayudar a resolver tu problema y le dar seguimiento a tu caso a travs de un nmero de expediente, de forma annima si fuera el caso.Tambin nos puedes contactar a travs de la cuenta de Twitter @CEAC_CNS, en Facebook CEAC CNS y a travs del correo electrnico [email protected].

Qu es Pharming?

Pharminges la explotacin de una vulnerabilidad en el software de los servidoresDNS(Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir unnombre de dominio(domain name) a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en suexplorador de interneta la pgina web que el atacante haya especificado para ese nombre de dominio.Como funcionaTodos los ordenadores conectados a internet tienen unadireccin IPnica, que consiste en 4 octetos (4 grupos de 8 dgitos binarios) de 0 a 255 separados por un punto. Estas direcciones IP son comparables a las direcciones postales de las casas, o al nmero de los telfonos.Debido a la dificultad que supondra para los usuarios tener que recordar esas direcciones IP, surgieron los Nombres de Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociados a sus nmeros de telfono en una gua telefnica.Los ataques mediantepharmingpueden realizarse de dos formas: directamente a los servidores DNS, con lo que todos los usuarios se veran afectados, o bien atacando a ordenadores concretos, mediante la modificacin del fichero "hosts" presente en cualquier equipo que funcione bajoMicrosoft Windowso sistemasUnix.La tcnica depharmingse utiliza normalmente para realizar ataques dephishing, redirigiendo el nombre de dominio de una entidad de confianza a una pgina web, en apariencia idntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.

Cmo protegerse de pharming?Para protegerse del "pharming", siga estas pautas bsicas: Verifique la URL de cualquier sitio que le solicite proporcionar informacin personal. Asegrese de que su sesin comienza en la direccin autntica conocida del sitio, sin caracteres adicionales anexados. Mantenga su proteccin contra virus eficaz y actualizado. Symantec recomienda Norton Antivirus. Utilice un proveedor de servicios de Internet confiable y legtimo. Una seguridad rigurosa al nivel del ISP es su primera lnea de defensa contra el "pharming". Verifique el certificado. Slo lleva unos segundos saber si un sitio al que se accede es legtimo. En la ltima versin de Internet Explorer y en muchos otros navegadores Web de uso frecuente, vaya a "Archivo" en el men principal y seleccione "Propiedades", o haga clic en el botn derecho del mouse en algn lugar de la pantalla del navegador y, desde el men emergente, haga clic en "Propiedades". Cuando aparece la casilla "Propiedades" haga clic en "Certificados" y verifique que el sitio tenga un certificado seguro de su propietario legtimo.Menciona un caso real En julio de 2001, varios servidoresISPde Irlanda fueron atacados mediantepharming, y no se resolvi hasta pasados ms de 5 das. Muchas empresas irlandesas se vieron afectadas. El joven alicantino menor de edad que responda al nickDragonKingfue detenido ao y medio ms tarde. En enero de 2005, el nombre de dominio de unISPde Nueva York, fue redirigido a un sitio web en Australia. Hushmail, un proveedor de Secure e-mail, fue atacado mediantepharmingel 24 de abril de 2005. En marzo de 2005, el Senador Estadounidense Patrick Leahy introdujo una propuesta de leyAnti-phishing, que propona una condena de cinco aos de prisin y una sancin econmica a los individuos que realizasen ataques dephishingo utilizasen informacin obtenida mediante fraude online comophishingypharming.

Qu es Phishing?Phishing o suplantacin de identidad es un trmino informtico que denomina un modelo de abuso informtico y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea o incluso utilizando tambin llamadas telefnicas. Cmo funciona el Phishing?El usuario, creyendo que el correo proviene de un negocio que conoce, ingresa al enlace que lo redirecciona a un sitio falso, similar al sitio web original, el usuario, creyendo que es el sitio web original del banco, financiera, etc., introduce sus datos personales como nombre, usuario, contrasea o clave secreta, nmero de cdula de identidad. Estos datos son capturados por el sitio web y van a parar en manos de los delincuentes. Esta modalidad comnmente se utiliza en sitios web que involucren transacciones econmicas, realizacin de pagos, giros, etc.Cmo protegerme de phishing?La forma ms segura para estar tranquilo y no ser estafado, es que nunca responda a ninguna solicitud de informacin personal a travs de correo electrnico, llamada telefnica o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseas, nmeros de tarjeta de crdito o cualquier informacin personal por correo electrnico, por telfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o prdida y ellos se lo facilitarn. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de sentido comn.

Para visitar sitios Web, teclee la direccin URL en la barra de direcciones. Nunca por enlaces procedentes de cualquier sitio. Las entidades bancarias contienen certificados de seguridad y cifrados seguros no tenga miedo al uso de la banca por internet.