FACULTAD DE INGENIERIA DE SISTEMAS E INFORMÁTICA              E. A. P. DE INGENIERIA DE SOFTWAREDOCENTE:           Mario M...
INDICEIMPORTANCIA ...........................................................................................................
IMPORTANCIA       Como en todos los ámbitos de la vida, cualquiera de las creaciones o de los avances de lahumanidad, siem...
JUSTIFICACIÓN DEL ESTUDIO        No es ajena a ninguno de nosotros la enorme influencia que ha alcanzado la informática en...
OBJETIVOSOBJETIVOS GENERALES     Realizar un estudio sobre los delitos informáticos.OBJETIVOS ESPECÍFICOS     Conceptual...
MARCO TEÓRICO        En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo adiferent...
DESARROLLO DEL TEMA                                 DELITOS INFORMÁTICOS   Existen en la actualidad distintas modalidades ...
información electrónica falsificada en las bandas magnéticas de las tarjetas                      bancarias y de las tarje...
TIPOS DE ATAQUES MÁS COMUNES  -   Ataques organizativos: Hay una organización que entra en la red para intentar tener acce...
Skimming:Robo de la información que contiene una tarjera de crédito.Sniffing:La habilidad de un agresor de escuchar a esco...
ESTADÍSTICASEl más reciente informe sobre cibercrimen, realizado por la empresa de seguridad Symantec, señalaque esta acti...
CONCLUSIONESSe debe de actuar de la manera más eficaz para evitar los robos y fraudesLa falta de cultura informática es un...
BIBLIOGRAFÍA1.   TÉLLES VALDEZ, Julio. Derecho Informático. 2° Edición. Mc Graw Hill. México. 19962.   Aguilera Lopez, Pur...
Upcoming SlideShare
Loading in …5
×

Trabajo economia

291 views
224 views

Published on

Published in: Economy & Finance
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
291
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Trabajo economia

  1. 1. FACULTAD DE INGENIERIA DE SISTEMAS E INFORMÁTICA E. A. P. DE INGENIERIA DE SOFTWAREDOCENTE: Mario MartínezCURSO: Economía para GestiónESTUDIANTE: Rojas Bustamante, Leibnitz PavelCÓDIGO: 10200217 2011 1
  2. 2. INDICEIMPORTANCIA ............................................................................................................................................................. 3JUSTIFICACIÓN DEL ESTUDIO........................................................................................................................... 4OBJETIVOS ................................................................................................................................................................... 5MARCO TEÓRICO ...................................................................................................................................................... 6DESARROLLO DEL TEMA ..................................................................................................................................... 7ESTADÍSTICAS ..........................................................................................................................................................11CONCLUSIONES ......................................................................................................................................................12BIBLIOGRAFÍA ...........................................................................................................................................................13 2
  3. 3. IMPORTANCIA Como en todos los ámbitos de la vida, cualquiera de las creaciones o de los avances de lahumanidad, siempre terminan siendo usados para fines bélicos, es algo inherente al ser humano y quese perpetúa por los siglos en la historia de la humanidad. Por lo tanto y como no podía ser de otra manera, el mundo de la informática y como no, el delas redes (Internet, por ejemplo), ha caído en este tipo de aplicaciones, sabíamos que era tan sólo unacuestión de tiempo. Ahora, se nos habla de los hackers, “la guerrilla electrónica”, de gente quedefrauda y chantajea con información digital de empresas multinacionales, de virus, de complots delgobierno, de chicos que violan nuestra intimidad y roban nuestro dinero con un ordenador. Por ello, es importante tener nociones de los muchos delitos que se comente en la web y através de ella. Existen hackers capaces de infiltrarse en los sistemas más seguros que puedan haber;La NASA hace algunos años fue atacada por un hacker causándole daños valorados en 1 millón dedólares. Los delitos informáticos pueden ocasionar grandes bajas y pérdidas en la sociedad y en elsistema económico de los países, imaginemos que podría pasar si uno de estos días un hacker entra alsistema de la bolsa de valores de Lima, definitivamente sería un caos total en la sociedad peruana. 3
  4. 4. JUSTIFICACIÓN DEL ESTUDIO No es ajena a ninguno de nosotros la enorme influencia que ha alcanzado la informática en lavida diaria de las personas y la importancia que tiene para el progreso y desarrollo de un país. Lastransacciones comerciales, las comunicaciones, los procesos industriales, la seguridad, los sistemasinformáticos que existen en las muchas empresas que hoy conocemos como Movistar, Claro o algunosBancos como el BCP, Interbank entre otros, son todos aspectos que dependen cada día más deldesarrollo de la tecnología informática. A la par del avance de la tecnología informática y su influencia en las muchas áreas de la vidasocial, han surgido comportamientos ilícitos denominados como “delitos informáticos” En la actualidad, son muchas las personas que poseen cuentas bancarias y que compran suscosas a través de transacciones vía internet en sites como Amazon, Ebbay, etc. Hoy en día inclusivecomprar una entrada para ver una película en el cine es posible gracias al avance de la tecnologíainformática. Sin embargo, pocos de los usuarios de estos tipos de transacciones financieras sonrealmente conscientes del peligro al que están expuestos, pues existen otras personas que soncapaces de vulnerar la seguridad de una transacción online y con ello son capaces de acceder a datosimportantes como números de cuentas bancarias, claves para luego robar y dejar los estados decuenta en 0. 4
  5. 5. OBJETIVOSOBJETIVOS GENERALES  Realizar un estudio sobre los delitos informáticos.OBJETIVOS ESPECÍFICOS  Conceptualizar la naturaleza de los delitos informáticos.  Estudiar las características de este tipo de delitos.  Tipificar los Delitos de acuerdo a sus características principales. 5
  6. 6. MARCO TEÓRICO En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo adiferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo quelas ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática;tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión dedatos. El progreso cada día más importante y sostenido de los sistemas computacionales permite hoyprocesar y poner a disposición de la sociedad una cantidad creciente de información de todanaturaleza, al alcance concreto de millones de interesados y de usuarios. Las más diversas esferas delconocimiento humano, en lo científico, en lo técnico, en lo profesional y en lo personal están siendoincorporadas a sistemas informáticos que, en la práctica cotidiana, de hecho sin limitaciones, entregacon facilidad a quien lo desee un conjunto de datos que hasta hace unos años sólo podían ubicarseluego de largas búsquedas y selecciones en que el hombre jugaba un papel determinante y lasmáquinas existentes tenían el rango de equipos auxiliares para imprimir los resultados. En laactualidad, en cambio, ese enorme caudal de conocimiento puede obtenerse en segundos o minutos. Los progresos mundiales de las computadoras, el creciente aumento de las capacidades dealmacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados enproductos industriales, la fusión del proceso de la información con las nuevas tecnologías decomunicación, así como la investigación en el campo de la inteligencia artificial, ejemplifican eldesarrollo actual definido a menudo como la "era de la información". Esta marcha de las aplicaciones de la informática no sólo tiene un lado ventajoso sino queplantea también problemas de significativa importancia para el funcionamiento y la seguridad de lossistemas informáticos en los negocios, la administración, la defensa y la sociedad. Debido a esta vinculación, el aumento del nivel de los delitos relacionados con los sistemasinformáticos registrados en la última década en los Estados Unidos, Europa Occidental, Australia yJapón, representa una amenaza para la economía de un país y también para la sociedad en suconjunto. El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevasposibilidades de delincuencia antes impensables. La manipulación fraudulenta de los ordenadores conánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de lainformación que puede afectar la esfera de la privacidad, son algunos de los procedimientosrelacionados con el procesamiento electrónico de datos mediante los cuales es posible obtenergrandes beneficios económicos o causar importantes daños materiales o morales. Pero no sólo lacuantía de los perjuicios así ocasionados es a menudo infinitamente superior a la que es usual en ladelincuencia tradicional, sino que también son mucho más elevadas las posibilidades de que no lleguena descubrirse. Se trata de una delincuencia de especialistas capaces muchas veces de borrar todahuella de los hechos.En este sentido, la informática puede ser el objeto del ataque o el medio para cometer otros delitos. Lainformática reúne unas características que la convierten en un medio idóneo para la comisión de muydistintas modalidades delictivas, en especial de carácter patrimonial (estafas, apropiaciones indebidas,etc.). La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con laconsiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. 6
  7. 7. DESARROLLO DEL TEMA DELITOS INFORMÁTICOS Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero sepueden clasificar en dos tipos:  Delitos Computacionales: Conductas delictivas tradicionales en las que se utiliza los medios informáticos como medio de comisión. Ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria.  Delitos Informáticos: Aquellos en los que se ataca bienes informáticos en sí mismo. Ejemplo: daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software.Características a. Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos puede llegar a cometerlas. b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. f. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.Categorías DELITO CARACTERISTICAS Fraudes cometidos mediante manipulación de computadoras. Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícilManipulación de los de descubrir. Este delito no requiere de conocimientos técnicos de informática y datos de entrada puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados enLa manipulación de programación informática es el denominado Caballo de Troya, que consiste en programas insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajerosManipulación de los automáticos mediante la falsificación de instrucciones para la computadora en datos de salida la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar 7
  8. 8. información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. Falsificaciones informáticas. Cuando se alteran datos de los documentos almacenados en forma Como objeto computarizada. Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacerComo instrumentos copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. Daños o modificaciones de programas o datos computarizados. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos deSabotaje informático computadora con intención de obstaculizar el funcionamiento normal del sistema. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar Virus en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas Gusanos legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de Bomba lógica o detectar antes de que exploten; por eso, de todos los dispositivos informáticos cronológica criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. Acceso no autorizado a Por motivos diversos: desde la simple curiosidad, como en el caso de muchosservicios y sistemas piratas informáticos (hackers) hasta el sabotaje o espionaje informático. informáticos El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficienciasPiratas informáticos en las medidas vigentes de seguridad o en los procedimientos del sistema. A o hackers menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. 8
  9. 9. TIPOS DE ATAQUES MÁS COMUNES - Ataques organizativos: Hay una organización que entra en la red para intentar tener acceso a información confidencial con el fin de obtener una ventaja empresarial. - Hackers: disfrutan demostrando sus habilidades para intentar eludir las protecciones de seguridad y lograr un acceso ilegal a la red - Los ataques automatizados: utilizan software para examinar posibles vulnerabilidades de la red o para implementar un ataque electrónico violento, en estos ataques violentos o ataques por fuerza bruta se intenta usar muchos nombres de usuario y contraseñas diferentes u otro tipo de credenciales para obtener acceso a los recursos - Los ataques por denegación de servicio: desbordan un servidor con solicitudes lo que hace que él mismo no sea capaz de ofrecer su servicio normal. - Los virus, caballos de Troya, gusanos, son programas peligrosos que actúan explotando algunas vulnerabilidades conocidas para instalarse a sí mismos en un equipo, muchas veces entran como datos adjuntos de un mensaje de correo electrónico; una vez allí distribuyen copias de sí mismos a otros equipos conectados y estas copias también se replican a sí mismas produciendo una rápida infección de toda la red informática. - Las infracciones accidentales de seguridad suelen ser consecuencia de prácticas o procedimientos deficientes, por ejemplo si queda expuesta públicamente cierta información de seguridad como nombre de usuario y contraseña un atacante puede aprovechar dicha información para tener acceso a la red. TÉCNICAS UTILIZADAS POR LOS ATACANTESExisten muchas técnicas usadas por lo hacker o piratas informáticos cuando éstos comentes algúndelito en la red. Las más importantes son las siguientes:Ingeniería SocialEn el campo de la seguridad informática, ingeniería social es la práctica de obtener informaciónconfidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertaspersonas, tales como investigadores privados, criminales, o delincuentes computacionales, paraobtener información, acceso o privilegios en sistemas de información que les permitan realizar algúnacto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.PhishingEs un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se cometemediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir informaciónconfidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobretarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar poruna persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo comúnun correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadastelefónicas.PharmingEs la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) oen el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominioa otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominioque haya sido redirigido, accederá en su explorador de internet a la página web que el atacante hayaespecificado para ese nombre de dominio. 9
  10. 10. Skimming:Robo de la información que contiene una tarjera de crédito.Sniffing:La habilidad de un agresor de escuchar a escondidas las comunicaciones entre los hosts de la red. IMPACTO DE LOS ATAQUES INFORMÁTICOS - Pérdidas de ingresos en las empresas e instituciones. - Se daña la imagen y reputación de las entidades atacadas. - Pérdida de datos. - Los procesos empresariales se interrumpen al ser atacados por algún hacker. - Los clientes e inversionistas pierden la confianza en las empresas e instituciones que son atacadas. 10
  11. 11. ESTADÍSTICASEl más reciente informe sobre cibercrimen, realizado por la empresa de seguridad Symantec, señalaque esta actividad ilegal mundial tiene un costo global de US$338.000 millones, basado en las pérdidasfinancieras y de tiempo. Asimismo, asegura que diariamente 1 millón de personas son víctimas delcrimen cibernético.FUENTE: http://elcomercio.pe/tecnologia/1324298/noticia-cibercrimen-cuesta-us338-mil-millones-al-anoPor vez primera, este informe indica que cerca de dos tercios de adultos en el mundo han sidovíctimas de algún tipo de ciberdelito (65%). Los puntos de acceso inalámbrico desde donde losadultos han sufrido algún ciberdelito incluyen:Los ataques de códigos maliciosos y virus informáticos son los tipos más habituales deciberdelitos que sufren los usuarios, con un 51% de adultos que han sido víctimas de estasactividades. En Nueva Zelanda, Brasil y China la situación es incluso peor, con más de seis decada 10 ordenadores infectados (61%, 62% y 65% respectivamente). Los adultos de todo elmundo han sido los receptores de estafas online, ataques de phishing, actividades de piratasinformáticos en perfiles de redes sociales y fraudes con tarjetas de crédito. El 7% de los adultoshan encontrado acosadores sexuales online.FUENTE: Informe de sobre los Ciberdelitos: el Impacto Humano 11
  12. 12. CONCLUSIONESSe debe de actuar de la manera más eficaz para evitar los robos y fraudesLa falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en lasociedad en general, cada vez se requieren mayores conocimientos en tecnologías de lainformación.Los robos y fraudes puede ser cometidos de diversas maneras ya sea a través de la ingenieríasocial, phishing, pharming, etc.Es muy importante estar informados de las diversas modalidades existentes de robos porinternet para prevenir pérdidas al momento de realizar nuestras transacciones online.Los robos realizados vía internet son en su mayoría hechos por personas con bastantesconocimientos de informática haciendo que sea difícil rastrar al culpable. 12
  13. 13. BIBLIOGRAFÍA1. TÉLLES VALDEZ, Julio. Derecho Informático. 2° Edición. Mc Graw Hill. México. 19962. Aguilera Lopez, Purificación “Seguridad Informática” 2010, Madrid, Editorial Editex, S.A.3. Informe de sobre los Ciberdelitos: el Impacto Humano http://us.norton.com/content/en/us/home_homeoffice/media/pdf/cybercrime_report/Norton_Spanish-Human%20Impact- A4_Aug11.pdf4. DELITOS INFORMÁTICS http://www.delitosinformaticos.com/ 13

×