SlideShare a Scribd company logo
1 of 49
1 – Ciberdelitos
tipificados o delitos
tradicionales del C.P.
que se configuran a
través de internet.
2- Ciberdelitos
propiamente
informáticos
Delitos propiamente dichos
1. DAÑO INFORMÁTICO
Daño Informático
 Nos referimos a la persona, autorizada
o no, que ingresa a un ordenador o a
través de la web desconfigura o borra
intencionalmente elementos
informáticos necesarios para su
funcionamiento, páginas web o bien
información almacenada e soportes
electrónicos, propiedad de la víctima.
Daño Informático
 En cuanto a las formas:
 - De manera directa: ingresando
físicamente al ordenador y producir el
daño.
 - Mediante algún programa malicioso
que envíe camuflado algún correo
electrónico.
Delitos propiamente dichos
2. HACKING
PERFIL DEL HACKER
Síndrome de Asperger:
“ceguera emocional”
Perfil del Hacker:
Compulsivo obsesivo por acumular conocimientos. Los verdaderos
hackers aprenden y trabajan solos y nunca se forman a partir de las ideas
de las ideas de otros, aunque es cierto que las comparten, si estas son
interesantes.
La cybersociedad
Los crackers
Los Gurus
Los Lamers
Copy Hackers
Los bucaneros
El Newbie
El Wannaber
Phishing
Phreakers
Los Crackers
 Viola la seguridad de un sist. inform. Con
fines de beneficio personal o dañino.
 Se considera que la actividad realizada es
dañina e ilegal. (crackers mercenarios).
 Son temidos y criticados por los hackers
por el desprestigio . (Subgrupo marginal
de la comunidad hacker)
Los Gurus
 Persona a la que se le reconoce
autoridad en alguna de las nuevas
áreas de la tecnología. (“maestro”
“profesor”)
 Las nuevas tecnologías son un medio
movedizo y complejo por lo que se necesita
pensadores, maestros y personas
influyentes, vanguardistas…
Los Lamers
 Personas que dicen ser hackers muy
hábiles y peligrosos pero en realidad no
lo son, o aparentan serlo haciendo uso
de herramientas elaboradas por
hackers.
 Se comportan como novatos.
 Se le conoce actualmente como “script
kiddie”, o “nubs”, “noobs”, por lo que
son fáciles de vencer.
Los CopyHackers
 Son los que se encuentran entre la
sombra del verdadero hacker y el lamer.
 Poseen conocimientos de tecnología y
son dominados por la obsesión de ser
superiores. (extraen la información del
hacker para terminarlo)
 Emplean la ing.social, les roban luego lo
venden a los bucaneros.
Los bucaneros
Los bucaneros venden los productos
crackeados, por ello no existen en la
red.
Mercado negro de Internet:
“piratas informáticos”.
Sin ningún tipo de conocimientos de
electrónica ni de informática, solo de
negocios (dinero fácil)
El Newbie
 Se trata del literal novato o recién llegado a la
comunidad. Empieza a partir de una web basada en
hacking, no hace nada y aprende lentamente.
 Posee capacidad de adaptación social y perseverancia,
por lo tiende a aprender mas, quedarse y tomar un
papel mas vital en la comunidad.
El wannaber
 Desea ser hacker pero estos consideran
que su coeficiente no da para tal fin.
 Son los novatos del hacker. (Aprendices).
 Su afán es encontrar una persona que los
aconseje y les enseñe sus trucos, aunque
los más expertos suelen ser reacios a
compartir sus técnicas.
Delitos propiamente dichos
3. TYPOSQUATTING
Typosquatting
 El objetivo es aprovecharse del error de
tipeo del usuario en la barra de
direcciones o al escribir una palabra clave
en buscadores y, a partir de allí, generar
situaciones de confusión desviando el
tráfico de Internet.
Typosquatting
 En la mayoría de los casos, pasa por una
sutil variación de alguna letra en el
dominio del portal exitoso.
 Por ej.: wikipedia – wikapedia
http://www.twitterespanol.net/sitios-falsos-
de-tipo-typosquatting-wikapedia-y-twtter-
han-sido-cerrados/
Delitos propiamente dichos
4. CYBERSQUATTING
o apropiación ilegal de dominios de
Internet.
Cybersquatting
 Es la persona que registra un dominio de
Internet para luego comercializarlo o bien
quien registra y utiliza un nombre de
dominio idéntico o similar al de una marca
comercial reconocida en el mercado para
usufructuar su popularidad.
 Por ej.: “Heladerías Freddo”
Delitos propiamente dichos
5. METATAGGING
(compras de palabras clave para
posicionamiento de una web)
Metatagging
La compra de palabras claves en los
buscadores de Internet, para lograr mejor
posicionamiento en los resultados de
búsqueda de los diferentes motores de
búsqueda como Google o Yahoo.
Mediante este mecanismo se logra
posicionar en las primeras ubicaciones
los resultados que el robot enlaza.
Delitos propiamente dichos
6. FRAUDE INFORMATICO
Fraude Informático
Alternativas que usa el delincuente:
1- Le quita al usuario los datos de su cuenta o
tarjeta de crédito o instando a realizar
transferencias o pagos a cambio de servicios o
productos que nunca son entregados.
2- Instalando el denominado virus “troyano”, a los
efectos de sustraer información para luego
cometer el fraude.
3- No olvidar que es requisito para estos delitos el
“engaño”
Fraude Informático
Alternativas:
1- Estafa por typosquatting.
2- Mediante intercepción de conexiones (hacking).
3- Instalación de keyloggers.
4- Phishing.
Fraude Informático
Estafa por
typosquatting
Mediante
intercepción de
comunicaciones
Instalación de
Keyloggers
Phishing
Fraude
Informático
Fraude Informático
Estafa por typosquatting
• Por error de tipeo, la víctima ingresa
directamente a una página estéticamente
idéntica a la real, sin darse cuenta.
Mediante intercepción de conexiones.
• Por medio de la intercepción de la señal de
wi-fi, obtiene datos sensibles para cometer
fraude informático
Fraude Informático
Instalación de keyloggers
• Son programas espías que pueden instalarse
en un ordenador o bien ser enviado mediante
un correo electrónico oculto en forma de
troyano.
Phishing.
• Es el envío de e-mails al usuario con remitente
falso, éste ingresa a una página clon y allí
dentro se le solicita los datos comerciales, que
el delincuente usará de manera fraudulenta.
Delitos propiamente dichos
7. SIMULACION DE E-MAIL
REMITENTE
Delitos propiamente dichos
• Su objetivo principal no es
malicioso, ya que su uso
abusivo solo produce
molestia además de
utilizarse para amenazas,
acosos, difamaciones o
injurias, cometidos por el
falso remitente.
Consiste
en simular
la
dirección
del
remitente
del correo
electrónico
Delitos propiamente dichos
8. TROYANOS
Delitos propiamente dichos
• Su objetivo principal no es malicioso, o
destruir la máquina, sus programas o
sistema operativo como los virus
informáticos, sino ingresar al ordenador
e inmiscuirse silenciosamente para
observar y controlar su contenido.
• Tiene la tarea de espiar informaciones
ocultas en los videos o fotos de la vida
íntima de conocidos o extraños, y
también recolecta información de
cuentas bancarias o incluso realizar
operaciones bancarias.
• El troyano trabajará sin dejar rastros…..
Son programas
o software
insertados en
un ordenador
ajeno, que
ingresan en
forma
encubierta en
un archivo
ejecutable que
el usuario
activó desde la
web.
Delitos propiamente dichos
9. VIRUS INFORMATICOS
Delitos propiamente dichos
Los virus son programas cuyo
objetivo es causar daño, ya sea
borrando o dañando archivos.
• Su propagación, en general, se realiza
mediante la transferencia de archivos,
descarga o ejecución de archivos
adjuntos.
Terminologías usadas dentro
del cybercrimen
Anonimizadores
Black Hat
Bomba
Folk
Carding
Ataques
Criptovirales
Black Market
Bosques
Cibernéticos
Ciberbulling
Ciberespía
Cibertalking
Count Down
Frauds
Cypherpunks
Anonimizadores
 Se trata de aplicaciones, programas o
sitios web que ocultan o camuflan la
dirección IP.
 Esto facilita la navegación anónima.
 Constituye una forma de
ciberextorción.
 Se envía un virus camuflado en un
mail que al abrirlo encripta con una
contraseña todos los archivos del
sistema.
 Luego se envía un segundo mail
donde se le informa que realice un
pago para poderle proporcionar la
clave y pueda acceder a estos
archivos.
Ataques Criptovirales
Bomba Folk
Virus informático que se reproduce
a gran velocidad.
Se multiplica por dos hasta llenar la
la memoria o disco duro de la
víctima. De esta manera queda
inutilizado el sistema.
Delitos propiamente dichos
10. SPAMMING
Delitos propiamente dichos
Es la acción de enviar correos
electrónicos no solicitados o no
deseados en forma masiva, con
objetivo publicitario.
La autorregulación de los proveedores de
servicios de correos electrónicos (Google,
Yahoo, Hotmail, etc), reciben denuncias
de los usuarios con relación a los spam.
Delitos propiamente dichos
11. EL HOAX
Delitos propiamente dichos
Es la recepción de e-mails con un “asunto” impactante
y un extraño mensaje que lleva a distraer al usuario.
- Cadenas solidarias - Desastres climáticos. - Desastres económicos.
- Cambios políticos. – Nuevas enfermedades – Virus informáticos
- Promoción de fotos prohibidas de famosos – Falsos mesías o sucesos
El objetivo principal es generar alarma entre los usuarios, colapsar la red y
generar bases de datos de los correos remitentes.
Tienden a producir una desestabilización social y psiquica en los destinatarios
que depende del tenor de su contenido.
Características: * Solicitar al lector que reenvíe el mensaje.
* Portan amenazas de desgracias, pérdidas de servicios y similares.
* No hay firmas . – Tienen nombres, direcciones y teléfonos falsos.
* La noticia es impactante, pero jamás ha aparecido en medios
confiables.
Delitos propiamente dichos
12. INTELIGENCIA O ESPIONAJE
INFORMATICO
Delitos propiamente dichos
13. OTROS DELITOS
Los Phreakers
 Son las personas que investigan los
sistemas telefónicos por placer de
manipular un sistema tecnológicamente
complejo y obtener llamadas gratuitas.
 En la actualidad tienen como blanco de
sus experimentos la telefonía móvil,
inalámbricas.
Delitos propiamente dichos

More Related Content

What's hot

What's hot (15)

hackers
hackershackers
hackers
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Hackers y delitos informáticos
Hackers y delitos informáticosHackers y delitos informáticos
Hackers y delitos informáticos
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Cibercrimen[1]
Cibercrimen[1]Cibercrimen[1]
Cibercrimen[1]
 
Luisa
LuisaLuisa
Luisa
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Viewers also liked

Rapport d'activité 2015..
Rapport d'activité 2015..Rapport d'activité 2015..
Rapport d'activité 2015..melissapelluet
 
La viuda camila roldos
La viuda camila roldosLa viuda camila roldos
La viuda camila roldosLogos Academy
 
305tp 2014-1-solo-enunciado
305tp 2014-1-solo-enunciado305tp 2014-1-solo-enunciado
305tp 2014-1-solo-enunciadoPablo Mora
 
Le clergé au Moyen-Âge
Le clergé au Moyen-ÂgeLe clergé au Moyen-Âge
Le clergé au Moyen-Âgecoriolan76
 
El urcucuyaya lilibeth vivas
El urcucuyaya lilibeth vivasEl urcucuyaya lilibeth vivas
El urcucuyaya lilibeth vivasLogos Academy
 
Meubles Delannoy reprise 2015
Meubles Delannoy reprise 2015Meubles Delannoy reprise 2015
Meubles Delannoy reprise 201514H28
 
Producciones literarias tercero
Producciones literarias  terceroProducciones literarias  tercero
Producciones literarias terceroLogos Academy
 
El Sistema Operativo Windows Xp
El Sistema Operativo Windows XpEl Sistema Operativo Windows Xp
El Sistema Operativo Windows Xpdiegoboal
 
Marketing Online Orientado a Conversiones
Marketing Online Orientado a ConversionesMarketing Online Orientado a Conversiones
Marketing Online Orientado a ConversionesCanal IP
 
L'afrique dans la gouvernance économique et financière mondiale pdf
L'afrique dans la gouvernance économique et financière mondiale   pdfL'afrique dans la gouvernance économique et financière mondiale   pdf
L'afrique dans la gouvernance économique et financière mondiale pdfBabacar Sen
 
Dossier esloquehay 2015
Dossier esloquehay 2015Dossier esloquehay 2015
Dossier esloquehay 2015Pablo Viñas
 
Aprende más sobre el Marketing Online orientado a conversiones
Aprende más sobre el Marketing Online orientado a conversionesAprende más sobre el Marketing Online orientado a conversiones
Aprende más sobre el Marketing Online orientado a conversionesCanal IP
 
El propietario de la catedral giomara moreira
El propietario de la catedral giomara moreiraEl propietario de la catedral giomara moreira
El propietario de la catedral giomara moreiraLogos Academy
 

Viewers also liked (20)

Rapport d'activité 2015..
Rapport d'activité 2015..Rapport d'activité 2015..
Rapport d'activité 2015..
 
La viuda camila roldos
La viuda camila roldosLa viuda camila roldos
La viuda camila roldos
 
305tp 2014-1-solo-enunciado
305tp 2014-1-solo-enunciado305tp 2014-1-solo-enunciado
305tp 2014-1-solo-enunciado
 
Blog
BlogBlog
Blog
 
Le clergé au Moyen-Âge
Le clergé au Moyen-ÂgeLe clergé au Moyen-Âge
Le clergé au Moyen-Âge
 
mmcintyre kctranscripts
mmcintyre kctranscriptsmmcintyre kctranscripts
mmcintyre kctranscripts
 
El urcucuyaya lilibeth vivas
El urcucuyaya lilibeth vivasEl urcucuyaya lilibeth vivas
El urcucuyaya lilibeth vivas
 
Meubles Delannoy reprise 2015
Meubles Delannoy reprise 2015Meubles Delannoy reprise 2015
Meubles Delannoy reprise 2015
 
Producciones literarias tercero
Producciones literarias  terceroProducciones literarias  tercero
Producciones literarias tercero
 
Floyd
FloydFloyd
Floyd
 
Power point: Pers
Power point: Pers Power point: Pers
Power point: Pers
 
El Sistema Operativo Windows Xp
El Sistema Operativo Windows XpEl Sistema Operativo Windows Xp
El Sistema Operativo Windows Xp
 
012003
012003012003
012003
 
Journal Mensuel Mai 2016
Journal Mensuel Mai 2016Journal Mensuel Mai 2016
Journal Mensuel Mai 2016
 
Marketing Online Orientado a Conversiones
Marketing Online Orientado a ConversionesMarketing Online Orientado a Conversiones
Marketing Online Orientado a Conversiones
 
L'afrique dans la gouvernance économique et financière mondiale pdf
L'afrique dans la gouvernance économique et financière mondiale   pdfL'afrique dans la gouvernance économique et financière mondiale   pdf
L'afrique dans la gouvernance économique et financière mondiale pdf
 
Dossier esloquehay 2015
Dossier esloquehay 2015Dossier esloquehay 2015
Dossier esloquehay 2015
 
Aprende más sobre el Marketing Online orientado a conversiones
Aprende más sobre el Marketing Online orientado a conversionesAprende más sobre el Marketing Online orientado a conversiones
Aprende más sobre el Marketing Online orientado a conversiones
 
El propietario de la catedral giomara moreira
El propietario de la catedral giomara moreiraEl propietario de la catedral giomara moreira
El propietario de la catedral giomara moreira
 
Quien soy deja_huella
Quien soy deja_huellaQuien soy deja_huella
Quien soy deja_huella
 

Similar to Clasif delit inform 2° parte

Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes Mesyodi
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juanJUADANIELe
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesesthermorenoestevez
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaOscar Amaya
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicasebasxtian
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internetPEDRO Herrera
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesPatrycia2302
 

Similar to Clasif delit inform 2° parte (20)

Seguridad en redes
Seguridad en redes Seguridad en redes
Seguridad en redes
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Tabajo de juan
Tabajo de juanTabajo de juan
Tabajo de juan
 
Nuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redesNuevo trabajo de tic seguridad de redes
Nuevo trabajo de tic seguridad de redes
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Los hackers 09
Los hackers  09Los hackers  09
Los hackers 09
 
Los hackers
Los hackersLos hackers
Los hackers
 
Los hackers3
Los hackers3Los hackers3
Los hackers3
 
Mecanismos utilizados en internet
Mecanismos utilizados en internetMecanismos utilizados en internet
Mecanismos utilizados en internet
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Los ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombieLos ordenadores zombie o pc zombie
Los ordenadores zombie o pc zombie
 
Los ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoyLos ordenadores zombie o pc zombie hoy
Los ordenadores zombie o pc zombie hoy
 

Recently uploaded

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Recently uploaded (20)

BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Clasif delit inform 2° parte

  • 1.
  • 2. 1 – Ciberdelitos tipificados o delitos tradicionales del C.P. que se configuran a través de internet. 2- Ciberdelitos propiamente informáticos
  • 3.
  • 4. Delitos propiamente dichos 1. DAÑO INFORMÁTICO
  • 5. Daño Informático  Nos referimos a la persona, autorizada o no, que ingresa a un ordenador o a través de la web desconfigura o borra intencionalmente elementos informáticos necesarios para su funcionamiento, páginas web o bien información almacenada e soportes electrónicos, propiedad de la víctima.
  • 6. Daño Informático  En cuanto a las formas:  - De manera directa: ingresando físicamente al ordenador y producir el daño.  - Mediante algún programa malicioso que envíe camuflado algún correo electrónico.
  • 9. Síndrome de Asperger: “ceguera emocional” Perfil del Hacker: Compulsivo obsesivo por acumular conocimientos. Los verdaderos hackers aprenden y trabajan solos y nunca se forman a partir de las ideas de las ideas de otros, aunque es cierto que las comparten, si estas son interesantes.
  • 10.
  • 11. La cybersociedad Los crackers Los Gurus Los Lamers Copy Hackers Los bucaneros El Newbie El Wannaber Phishing Phreakers
  • 12. Los Crackers  Viola la seguridad de un sist. inform. Con fines de beneficio personal o dañino.  Se considera que la actividad realizada es dañina e ilegal. (crackers mercenarios).  Son temidos y criticados por los hackers por el desprestigio . (Subgrupo marginal de la comunidad hacker)
  • 13. Los Gurus  Persona a la que se le reconoce autoridad en alguna de las nuevas áreas de la tecnología. (“maestro” “profesor”)  Las nuevas tecnologías son un medio movedizo y complejo por lo que se necesita pensadores, maestros y personas influyentes, vanguardistas…
  • 14. Los Lamers  Personas que dicen ser hackers muy hábiles y peligrosos pero en realidad no lo son, o aparentan serlo haciendo uso de herramientas elaboradas por hackers.  Se comportan como novatos.  Se le conoce actualmente como “script kiddie”, o “nubs”, “noobs”, por lo que son fáciles de vencer.
  • 15. Los CopyHackers  Son los que se encuentran entre la sombra del verdadero hacker y el lamer.  Poseen conocimientos de tecnología y son dominados por la obsesión de ser superiores. (extraen la información del hacker para terminarlo)  Emplean la ing.social, les roban luego lo venden a los bucaneros.
  • 16. Los bucaneros Los bucaneros venden los productos crackeados, por ello no existen en la red. Mercado negro de Internet: “piratas informáticos”. Sin ningún tipo de conocimientos de electrónica ni de informática, solo de negocios (dinero fácil)
  • 17. El Newbie  Se trata del literal novato o recién llegado a la comunidad. Empieza a partir de una web basada en hacking, no hace nada y aprende lentamente.  Posee capacidad de adaptación social y perseverancia, por lo tiende a aprender mas, quedarse y tomar un papel mas vital en la comunidad.
  • 18. El wannaber  Desea ser hacker pero estos consideran que su coeficiente no da para tal fin.  Son los novatos del hacker. (Aprendices).  Su afán es encontrar una persona que los aconseje y les enseñe sus trucos, aunque los más expertos suelen ser reacios a compartir sus técnicas.
  • 20. Typosquatting  El objetivo es aprovecharse del error de tipeo del usuario en la barra de direcciones o al escribir una palabra clave en buscadores y, a partir de allí, generar situaciones de confusión desviando el tráfico de Internet.
  • 21. Typosquatting  En la mayoría de los casos, pasa por una sutil variación de alguna letra en el dominio del portal exitoso.  Por ej.: wikipedia – wikapedia http://www.twitterespanol.net/sitios-falsos- de-tipo-typosquatting-wikapedia-y-twtter- han-sido-cerrados/
  • 22. Delitos propiamente dichos 4. CYBERSQUATTING o apropiación ilegal de dominios de Internet.
  • 23. Cybersquatting  Es la persona que registra un dominio de Internet para luego comercializarlo o bien quien registra y utiliza un nombre de dominio idéntico o similar al de una marca comercial reconocida en el mercado para usufructuar su popularidad.  Por ej.: “Heladerías Freddo”
  • 24. Delitos propiamente dichos 5. METATAGGING (compras de palabras clave para posicionamiento de una web)
  • 25. Metatagging La compra de palabras claves en los buscadores de Internet, para lograr mejor posicionamiento en los resultados de búsqueda de los diferentes motores de búsqueda como Google o Yahoo. Mediante este mecanismo se logra posicionar en las primeras ubicaciones los resultados que el robot enlaza.
  • 26. Delitos propiamente dichos 6. FRAUDE INFORMATICO
  • 27. Fraude Informático Alternativas que usa el delincuente: 1- Le quita al usuario los datos de su cuenta o tarjeta de crédito o instando a realizar transferencias o pagos a cambio de servicios o productos que nunca son entregados. 2- Instalando el denominado virus “troyano”, a los efectos de sustraer información para luego cometer el fraude. 3- No olvidar que es requisito para estos delitos el “engaño”
  • 28. Fraude Informático Alternativas: 1- Estafa por typosquatting. 2- Mediante intercepción de conexiones (hacking). 3- Instalación de keyloggers. 4- Phishing.
  • 29. Fraude Informático Estafa por typosquatting Mediante intercepción de comunicaciones Instalación de Keyloggers Phishing Fraude Informático
  • 30. Fraude Informático Estafa por typosquatting • Por error de tipeo, la víctima ingresa directamente a una página estéticamente idéntica a la real, sin darse cuenta. Mediante intercepción de conexiones. • Por medio de la intercepción de la señal de wi-fi, obtiene datos sensibles para cometer fraude informático
  • 31. Fraude Informático Instalación de keyloggers • Son programas espías que pueden instalarse en un ordenador o bien ser enviado mediante un correo electrónico oculto en forma de troyano. Phishing. • Es el envío de e-mails al usuario con remitente falso, éste ingresa a una página clon y allí dentro se le solicita los datos comerciales, que el delincuente usará de manera fraudulenta.
  • 32. Delitos propiamente dichos 7. SIMULACION DE E-MAIL REMITENTE
  • 33. Delitos propiamente dichos • Su objetivo principal no es malicioso, ya que su uso abusivo solo produce molestia además de utilizarse para amenazas, acosos, difamaciones o injurias, cometidos por el falso remitente. Consiste en simular la dirección del remitente del correo electrónico
  • 35. Delitos propiamente dichos • Su objetivo principal no es malicioso, o destruir la máquina, sus programas o sistema operativo como los virus informáticos, sino ingresar al ordenador e inmiscuirse silenciosamente para observar y controlar su contenido. • Tiene la tarea de espiar informaciones ocultas en los videos o fotos de la vida íntima de conocidos o extraños, y también recolecta información de cuentas bancarias o incluso realizar operaciones bancarias. • El troyano trabajará sin dejar rastros….. Son programas o software insertados en un ordenador ajeno, que ingresan en forma encubierta en un archivo ejecutable que el usuario activó desde la web.
  • 36. Delitos propiamente dichos 9. VIRUS INFORMATICOS
  • 37. Delitos propiamente dichos Los virus son programas cuyo objetivo es causar daño, ya sea borrando o dañando archivos. • Su propagación, en general, se realiza mediante la transferencia de archivos, descarga o ejecución de archivos adjuntos.
  • 38. Terminologías usadas dentro del cybercrimen Anonimizadores Black Hat Bomba Folk Carding Ataques Criptovirales Black Market Bosques Cibernéticos Ciberbulling Ciberespía Cibertalking Count Down Frauds Cypherpunks
  • 39. Anonimizadores  Se trata de aplicaciones, programas o sitios web que ocultan o camuflan la dirección IP.  Esto facilita la navegación anónima.
  • 40.  Constituye una forma de ciberextorción.  Se envía un virus camuflado en un mail que al abrirlo encripta con una contraseña todos los archivos del sistema.  Luego se envía un segundo mail donde se le informa que realice un pago para poderle proporcionar la clave y pueda acceder a estos archivos. Ataques Criptovirales
  • 41. Bomba Folk Virus informático que se reproduce a gran velocidad. Se multiplica por dos hasta llenar la la memoria o disco duro de la víctima. De esta manera queda inutilizado el sistema.
  • 43. Delitos propiamente dichos Es la acción de enviar correos electrónicos no solicitados o no deseados en forma masiva, con objetivo publicitario. La autorregulación de los proveedores de servicios de correos electrónicos (Google, Yahoo, Hotmail, etc), reciben denuncias de los usuarios con relación a los spam.
  • 45. Delitos propiamente dichos Es la recepción de e-mails con un “asunto” impactante y un extraño mensaje que lleva a distraer al usuario. - Cadenas solidarias - Desastres climáticos. - Desastres económicos. - Cambios políticos. – Nuevas enfermedades – Virus informáticos - Promoción de fotos prohibidas de famosos – Falsos mesías o sucesos El objetivo principal es generar alarma entre los usuarios, colapsar la red y generar bases de datos de los correos remitentes. Tienden a producir una desestabilización social y psiquica en los destinatarios que depende del tenor de su contenido. Características: * Solicitar al lector que reenvíe el mensaje. * Portan amenazas de desgracias, pérdidas de servicios y similares. * No hay firmas . – Tienen nombres, direcciones y teléfonos falsos. * La noticia es impactante, pero jamás ha aparecido en medios confiables.
  • 46. Delitos propiamente dichos 12. INTELIGENCIA O ESPIONAJE INFORMATICO
  • 48. Los Phreakers  Son las personas que investigan los sistemas telefónicos por placer de manipular un sistema tecnológicamente complejo y obtener llamadas gratuitas.  En la actualidad tienen como blanco de sus experimentos la telefonía móvil, inalámbricas.