Delincuentes informaticos 102

222 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
222
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Delincuentes informaticos 102

  1. 1. DELINCUENTES INFORMATICOS JAIME ANDRES ROA MUÑOZ IVAN DARIO MONROY GONZALEZ GRADO: 10-2INSTITUCION EDUCAIVA GUSTAVO ROJAS PINILLA AREA: INFORMATICA TUNJA 2012
  2. 2. DELINCUENTES INFORMATICOS JAIME ANDRES ROA MUÑOZ IVAN DARIO MONROY GONZALEZ GRADO: 10-2 DOCENTE: MIRIAM VICTORIA SIERRA CORTESINSTITUCION EDUCAIVA GUSTAVO ROJAS PINILLA AREA: INFORMATICA TUNJA 2012
  3. 3. CONTENIDOINTRODUCCION 1. HACKERS. 2. VIRUS. 3. ANTIVIRUS. 4. CRACKERS.
  4. 4. INTRODUCCIONMucho se habla de los beneficios que los medios de comunicación y el usode la Informática han aportado a la sociedad actual, pero el objetivo denuestro trabajo será analizar la otra cara de la moneda, o sea, las conductasdelictivas que puede generar el gran avance tecnológico, sobre todo en elcampo de la informática. El desarrollo tan amplio de las tecnologíasinformáticas ofrece un aspecto negativo: ha abierto la puerta a conductasantisociales y delictivas que se manifiestan de formas que hasta ahora no eraposible imaginar. Los sistemas de computadoras ofrecen oportunidadesnuevas y sumamente complicadas de infringir la ley, y han creado laposibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
  5. 5. DELINCUENTES INFORMATICOSLos delincuentes informáticos se organizan como empresas para atender enla red.Según el último informe sobre seguridad informática llevado a cabo porCisco, los cibercriminales utilizan SaaS, motores de búsqueda y otrasestrategias para perpetrar sus ataques.A medida que avanza 2009, los ataques en la Red son más sofisticados y losdelincuentes informáticos operan cada vez más como si de grandesempresas se trataran, copiando algunas de sus mejores estrategias ycolaborando unos con otros para que sus actividades ilegales sean máslucrativas. Estas son algunas de las conclusiones que revela el último estudiosobre seguridad en la Red que ha llevado a cabo Cisco.El delito informático implica actividades criminales que en un primermomento los países han tratado de encuadrar en figurar típicas de caráctertradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de lastécnicas informáticas ha creado nuevas posibilidades del uso indebido de lascomputadoras lo que ha propiciado a su vez la necesidad de regulación porparte del derecho.A nivel internacional se considera que no existe una definición propia deldelito informático, sin embargo muchos han sido los esfuerzos de expertosque se han ocupado del tema, y aún cuando no existe una definición concarácter universal, se han formulado conceptos funcionales atendiendo arealidades nacionales concretas.
  6. 6. LOS HACKERSEs una persona muy interesada en el funcionamiento de sistemas operativos;aquel curioso que simplemente le gusta husmear por todas partes, llegar aconocer el funcionamiento de cualquier sistema informático mejor quequiénes lo inventaron. La palabra es un término ingles que caracteriza aldelincuente silencioso o tecnológico. Ellos son capaces de crear sus propiossoftware para entrar a los sistemas. Toma su actividad como un retointelectual, no pretende producir daños e incluso se apoya en un códigoético:-El acceso a los ordenadores y a cualquier cosa le pueda enseñar comofunciona el mundo, debería ser limitado y total.-Toda la información deberá ser libre y gratuita.-Desconfía de la autoridad. Promueve la descentralización.-Los Hackers deberán ser juzgados por sus hacks, no por criterios sinsentido como calificaciones académicas, edad, raza, o posición social.-Se puede crear arte y belleza en un ordenador.-Los ordenadores pueden mejorar tu vida.Esta visión de ellos no se ajusta a la realidad, que hay una fina línea entreactuar así y producir un daño o caer en la tentación de robar información. Porno hablar que en numerosas legislaciones, el mero hecho de colocarse en unsistema ya es delito . A pesar de ello hay quienes opinan que el acceso a símismo a un sistema, no puede ser considerado a priori como delito, si no sedan los requisitos, objetivos y subjetivos que configuran los tipos penalescorrespondientes.Estos suelen ser verdaderos expertos en el uso de las computadoras y por logeneral rechazan hacer un uso delictivo de sus conocimientos, aunque notienen reparo en intentar acceder a cualquier máquina conectada a la red, oincluso penetrar a una Intranet privada, siempre con el declarado fin deinvestigar las defensas de estos sistemas, sus lados débiles y "anotarse" elmérito de haber logrado burlar a sus administradores. Muchos de ellos dan aconocer a sus víctimas los "huecos" encontrados en la seguridad e inclusosugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas opáginas Web.
  7. 7. VIRUSSi hubo el contagio por un Virus a través de los correos electrónicos,debemos señalar antes, que ellos, los correos electrónicos, son una forma decomunicación privada (artículo 48 de la Constitución de la RepúblicaBolivariana de Venezuela), éstos sí pueden ser interferidos, revisados odivulgados por terceros (sin autorización de su destinatario, pero siempre ycuando un juez de control así lo autorice), por cuanto como mensaje dedatos, ellos tienes la misma eficacia (plena) probatoria que la ley otorga a losdocumentos escritos. Según los artículos 237 y siguientes del CódigoOrgánico Procesal Penal (COPP) venezolano, el Fiscal puede a través deInformes de peritos (mediante dictamen pericial), detectar el origen de esose- mails, verificar el código fuente, la emisión, los destinatarios.Indemnización antes estos ataques.La acción es penal, pero también, se puede lograr una justa indemnizacióncivil. En los casos de condena por cualquiera de estos delitos, el juezimpondrá en la sentencia una indemnización en favor de la víctima por unmonto equivalente al daño causado. Para la determinación del monto de laindemnización acordada, el Juez requerirá nuevamente del auxilio deexpertos.Un virus informático es un malware que tiene por objeto alterar el normalfuncionamiento de la computadora, sin el permiso o el conocimiento delusuario. Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este. Los virus pueden destruir, de maneraintencionada, los datos almacenados en un ordenador, aunque tambiénexisten otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a travésde un software, no se replican a sí mismos porque no tienen esa facultadcomo el gusano informático, son muy nocivos y algunos contienen ademásuna carga dañina (payload) con distintos objetivos, desde una simple bromahasta realizar daños importantes en los sistemas, o bloquear las redesinformáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Seejecuta un programa que está infectado, en la mayoría de las ocasiones, pordesconocimiento del usuario. El código del virus queda residente (alojado) enla memoria RAM de la computadora, aun cuando el programa que locontenía haya terminado de ejecutarse.
  8. 8. ANTIVIRUSEn informática los antivirus son programas cuyo objetivo es detectar y/oeliminar virus informáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos másavanzados e Internet, ha hecho que los antivirus hayan evolucionado haciaprogramas más avanzados que no sólo buscan detectar virus informáticos,sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, yactualmente ya son capaces de reconocer otros tipos de malware, comospyware, rootkits, etc.Métodos de contagioExisten dos grandes grupos de propagación: los virus cuya instalación elusuario en un momento dado ejecuta o acepta de forma inadvertida, o losgusanos, con los que el programa malicioso actúa replicándose a través delas redes.En cualquiera de los dos casos, el sistema operativo infectado comienza asufrir una serie de comportamientos anómalos o no previstos. Dichoscomportamientos son los que dan la traza del problema y tienen que permitirla recuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuarioestán las siguientes: • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como: «Ejecute este programa y gane un premio». • Entrada de información en discos de otros usuarios infectados. • Instalación de software que pueda contener uno o varios programas maliciosos. • Unidades extraíbles de almacenamiento (USB). • Descargas no seguras
  9. 9. Seguridad y métodos de protecciónExisten numerosos medios para combatir el problema; Sin embargo, amedida que nuevos programas y sistemas operativos se introducen en elmercado, más difícil es tener controlados a todos y más sencillo va a ser quea alguien se le ocurran nuevas formas de infectar sistemas.Los métodos para contener o reducir los riesgos asociados a los viruspueden ser los denominados activos o pasivos.Tipos de vacunas • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
  10. 10. CRACKERSEl término cracker (del inglés crack, romper) se utiliza para referirse a laspersonas que rompen algún sistema de seguridad.[1] Los crackers puedenestar motivados por una multitud de razones, incluyendo fines de lucro,protesta, o por el desafío.El cracker, es considerado un "vandálico virtual". Este utiliza susconocimientos para invadir sistemas, descifrar claves y contraseñas deprogramas y algoritmos de encriptación, ya sea para poder correr juegos sinun CD-ROM, o generar una clave de registro falsa para un determinadoprograma, robar datos personales, o cometer otros ilícitos informáticos.Algunos intentan ganar dinero vendiendo la información robada, otros sólo lohacen por fama o diversión. Es por ello que debemos ser extremadamenteprecavidos con el manejo de la información que tenemos almacenadaen nuestra PC, y protegerla debidamente con algún buen sistema deseguridad.Cracker es el término que define a programadores maliciosos yciberpiratas que actúan con el objetivo de violar ilegal o inmoralmentesistemas cibernéticos, siendo un término creado en 1985 por hackers endefensa del uso periodístico del término.Crackers de sistemas: término designado a programadores y decoders quealteran el contenido de un determinado programa, por ejemplo, alterandofechas de expiración de un determinado programa para hacerlo funcionarcomo si se tratara de una copia legítima.Crackers de Criptografía: término usado para aquellos que se dedican a laruptura de criptografía (cracking codes).Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacerllamadas gratuitas, reprogramar centrales telefónicas, grabar conversacionesde otros teléfonos para luego poder escuchar la conversación en su propioteléfono, etc.Ciberpunk: son los vándalos de páginas web o sistemas informatizados.Destruyen el trabajo ajeno.

×