5. Daño Informático
Nos referimos a la persona, autorizada
o no, que ingresa a un ordenador o a
través de la web desconfigura o borra
intencionalmente elementos
informáticos necesarios para su
funcionamiento, páginas web o bien
información almacenada e soportes
electrónicos, propiedad de la víctima.
6. Daño Informático
En cuanto a las formas:
- De manera directa: ingresando
físicamente al ordenador y producir el
daño.
- Mediante algún programa malicioso
que envíe camuflado algún correo
electrónico.
9. Síndrome de Asperger:
“ceguera emocional”
Perfil del Hacker:
Compulsivo obsesivo por acumular conocimientos. Los verdaderos
hackers aprenden y trabajan solos y nunca se forman a partir de las ideas
de las ideas de otros, aunque es cierto que las comparten, si estas son
interesantes.
12. Los Crackers
Viola la seguridad de un sist. inform. Con
fines de beneficio personal o dañino.
Se considera que la actividad realizada es
dañina e ilegal. (crackers mercenarios).
Son temidos y criticados por los hackers
por el desprestigio . (Subgrupo marginal
de la comunidad hacker)
13. Los Gurus
Persona a la que se le reconoce
autoridad en alguna de las nuevas
áreas de la tecnología. (“maestro”
“profesor”)
Las nuevas tecnologías son un medio
movedizo y complejo por lo que se necesita
pensadores, maestros y personas
influyentes, vanguardistas…
14. Los Lamers
Personas que dicen ser hackers muy
hábiles y peligrosos pero en realidad no
lo son, o aparentan serlo haciendo uso
de herramientas elaboradas por
hackers.
Se comportan como novatos.
Se le conoce actualmente como “script
kiddie”, o “nubs”, “noobs”, por lo que
son fáciles de vencer.
15. Los CopyHackers
Son los que se encuentran entre la
sombra del verdadero hacker y el lamer.
Poseen conocimientos de tecnología y
son dominados por la obsesión de ser
superiores. (extraen la información del
hacker para terminarlo)
Emplean la ing.social, les roban luego lo
venden a los bucaneros.
16. Los bucaneros
Los bucaneros venden los productos
crackeados, por ello no existen en la
red.
Mercado negro de Internet:
“piratas informáticos”.
Sin ningún tipo de conocimientos de
electrónica ni de informática, solo de
negocios (dinero fácil)
17. El Newbie
Se trata del literal novato o recién llegado a la
comunidad. Empieza a partir de una web basada en
hacking, no hace nada y aprende lentamente.
Posee capacidad de adaptación social y perseverancia,
por lo tiende a aprender mas, quedarse y tomar un
papel mas vital en la comunidad.
18. El wannaber
Desea ser hacker pero estos consideran
que su coeficiente no da para tal fin.
Son los novatos del hacker. (Aprendices).
Su afán es encontrar una persona que los
aconseje y les enseñe sus trucos, aunque
los más expertos suelen ser reacios a
compartir sus técnicas.
20. Typosquatting
El objetivo es aprovecharse del error de
tipeo del usuario en la barra de
direcciones o al escribir una palabra clave
en buscadores y, a partir de allí, generar
situaciones de confusión desviando el
tráfico de Internet.
21. Typosquatting
En la mayoría de los casos, pasa por una
sutil variación de alguna letra en el
dominio del portal exitoso.
Por ej.: wikipedia – wikapedia
http://www.twitterespanol.net/sitios-falsos-
de-tipo-typosquatting-wikapedia-y-twtter-
han-sido-cerrados/
23. Cybersquatting
Es la persona que registra un dominio de
Internet para luego comercializarlo o bien
quien registra y utiliza un nombre de
dominio idéntico o similar al de una marca
comercial reconocida en el mercado para
usufructuar su popularidad.
Por ej.: “Heladerías Freddo”
25. Metatagging
La compra de palabras claves en los
buscadores de Internet, para lograr mejor
posicionamiento en los resultados de
búsqueda de los diferentes motores de
búsqueda como Google o Yahoo.
Mediante este mecanismo se logra
posicionar en las primeras ubicaciones
los resultados que el robot enlaza.
27. Fraude Informático
Alternativas que usa el delincuente:
1- Le quita al usuario los datos de su cuenta o
tarjeta de crédito o instando a realizar
transferencias o pagos a cambio de servicios o
productos que nunca son entregados.
2- Instalando el denominado virus “troyano”, a los
efectos de sustraer información para luego
cometer el fraude.
3- No olvidar que es requisito para estos delitos el
“engaño”
30. Fraude Informático
Estafa por typosquatting
• Por error de tipeo, la víctima ingresa
directamente a una página estéticamente
idéntica a la real, sin darse cuenta.
Mediante intercepción de conexiones.
• Por medio de la intercepción de la señal de
wi-fi, obtiene datos sensibles para cometer
fraude informático
31. Fraude Informático
Instalación de keyloggers
• Son programas espías que pueden instalarse
en un ordenador o bien ser enviado mediante
un correo electrónico oculto en forma de
troyano.
Phishing.
• Es el envío de e-mails al usuario con remitente
falso, éste ingresa a una página clon y allí
dentro se le solicita los datos comerciales, que
el delincuente usará de manera fraudulenta.
33. Delitos propiamente dichos
• Su objetivo principal no es
malicioso, ya que su uso
abusivo solo produce
molestia además de
utilizarse para amenazas,
acosos, difamaciones o
injurias, cometidos por el
falso remitente.
Consiste
en simular
la
dirección
del
remitente
del correo
electrónico
35. Delitos propiamente dichos
• Su objetivo principal no es malicioso, o
destruir la máquina, sus programas o
sistema operativo como los virus
informáticos, sino ingresar al ordenador
e inmiscuirse silenciosamente para
observar y controlar su contenido.
• Tiene la tarea de espiar informaciones
ocultas en los videos o fotos de la vida
íntima de conocidos o extraños, y
también recolecta información de
cuentas bancarias o incluso realizar
operaciones bancarias.
• El troyano trabajará sin dejar rastros…..
Son programas
o software
insertados en
un ordenador
ajeno, que
ingresan en
forma
encubierta en
un archivo
ejecutable que
el usuario
activó desde la
web.
37. Delitos propiamente dichos
Los virus son programas cuyo
objetivo es causar daño, ya sea
borrando o dañando archivos.
• Su propagación, en general, se realiza
mediante la transferencia de archivos,
descarga o ejecución de archivos
adjuntos.
38. Terminologías usadas dentro
del cybercrimen
Anonimizadores
Black Hat
Bomba
Folk
Carding
Ataques
Criptovirales
Black Market
Bosques
Cibernéticos
Ciberbulling
Ciberespía
Cibertalking
Count Down
Frauds
Cypherpunks
39. Anonimizadores
Se trata de aplicaciones, programas o
sitios web que ocultan o camuflan la
dirección IP.
Esto facilita la navegación anónima.
40. Constituye una forma de
ciberextorción.
Se envía un virus camuflado en un
mail que al abrirlo encripta con una
contraseña todos los archivos del
sistema.
Luego se envía un segundo mail
donde se le informa que realice un
pago para poderle proporcionar la
clave y pueda acceder a estos
archivos.
Ataques Criptovirales
41. Bomba Folk
Virus informático que se reproduce
a gran velocidad.
Se multiplica por dos hasta llenar la
la memoria o disco duro de la
víctima. De esta manera queda
inutilizado el sistema.
43. Delitos propiamente dichos
Es la acción de enviar correos
electrónicos no solicitados o no
deseados en forma masiva, con
objetivo publicitario.
La autorregulación de los proveedores de
servicios de correos electrónicos (Google,
Yahoo, Hotmail, etc), reciben denuncias
de los usuarios con relación a los spam.
45. Delitos propiamente dichos
Es la recepción de e-mails con un “asunto” impactante
y un extraño mensaje que lleva a distraer al usuario.
- Cadenas solidarias - Desastres climáticos. - Desastres económicos.
- Cambios políticos. – Nuevas enfermedades – Virus informáticos
- Promoción de fotos prohibidas de famosos – Falsos mesías o sucesos
El objetivo principal es generar alarma entre los usuarios, colapsar la red y
generar bases de datos de los correos remitentes.
Tienden a producir una desestabilización social y psiquica en los destinatarios
que depende del tenor de su contenido.
Características: * Solicitar al lector que reenvíe el mensaje.
* Portan amenazas de desgracias, pérdidas de servicios y similares.
* No hay firmas . – Tienen nombres, direcciones y teléfonos falsos.
* La noticia es impactante, pero jamás ha aparecido en medios
confiables.
48. Los Phreakers
Son las personas que investigan los
sistemas telefónicos por placer de
manipular un sistema tecnológicamente
complejo y obtener llamadas gratuitas.
En la actualidad tienen como blanco de
sus experimentos la telefonía móvil,
inalámbricas.