Historia de la Medicina y bases para desarrollo de ella
El cibercrimen jhoana
1.
2. EL CIBERCRIMEN
LOS DELITOS CIBERNÉTICOS O, EN OTRAS
PALABRAS, LOS DELITOS COMETIDOS
POR MEDIO DE ORDENADORES A TRAVÉS
DE INTERNET, CONSISTEN EN EL USO
ILÍCITO DE EQUIPOS PARA PROMOVER O
REALIZAR PRÁCTICAS ILEGALES
3. PERFIL DEL CIBERDELINCUENTE
• EL PERFIL DEL CIBERDELINCUENTE -SUJETO ACTIVO-EN ESTA MODALIDAD DELICTUAL REQUIERE CIERTAS
HABILIDADES Y CONOCIMIENTOS EN EL MANEJO DEL SISTEMA INFORMÁTICO, POR ELLO TAMBIÉN SE LES
HA CALIFICADO COMO DELINCUENTES DE “CUELLO BLANCO”, QUE TIENEN COMO CARACTERÍSTICAS:
• POSEER IMPORTANTES CONOCIMIENTOS INFORMÁTICOS.
• OCUPAR LUGARES ESTRATÉGICOS EN SU CENTRO LABORAL, EN LOS QUE SE MANEJA INFORMACIÓN DE
CARÁCTER SENSIBLE (SE DENOMINA DELITOS OCUPACIONALES, YA QUE SE COMENTEN POR LA
OCUPACIÓN QUE SE TIENE Y EL ACCESO AL SISTEMA).
4. COMO COMBATIR LA DELINCUENCIA
CIBERNÉTICA
• USANDO FUERTES CONTRASEÑAS: COMPLEJAS, CON COMBINACIONES DE
NÚMEROS, LETRAS, MAYÚSCULAS Y MINÚSCULAS.
• NO PUBLICAR DATOS PERSONALES EN REDES SOCIALES, RECUERDA QUE
ESTARÁN ACCESIBLES A TODOS.
• PROTEJA SU INFORMACIÓN PERSONAL IDENTIFICABLE. TENGA CUIDADO AL
REVELAR INFORMACIÓN PERSONAL COMO NOMBRE, DIRECCIÓN, NÚMERO
DE TELÉFONO O INFORMACIÓN FINANCIERA EN INTERNET.
6. PHISHING
• CONSISTE EN EL ROBO DE INFORMACIÓN PERSONAL,
ESPECIALMENTE LA RELATIVA A TARJETAS Y
CUENTAS. PARA ELLO, EL CIBERDELINCUENTE SE
HACE PASAR EN UN CORREO ELECTRÓNICO POR UNA
ENTIDAD REAL QUE SOLICITA COMPLETAR UNOS
DETERMINADOS DATOS.
7. PHARMING
• VARIANTE DEL PHISHING CUYA FINALIDAD ES LLEVAR AL USUARIO A UNA
PÁGINA FALSA PARA ROBARLE INFORMACIÓN PERSONAL, PERO SIN
NECESIDAD DE INCITARLE A QUE HAGA CLIC EN UN ENLACE INCLUIDO EN UN
CORREO. LOS CIBERDELINCUENTES SE LAS APAÑAN PARA VULNERAR LOS
ROUTERS O SERVIDORES DE DIRECCIONES IP, DE TAL MODO QUE, AUNQUE EL
USUARIO ESCRIBA CORRECTAMENTE LA URL DE UN BANCO U OTRA ENTIDAD,
SE LE REDIRIGE A PÁGINAS FALSAS QUE COPIAN LA APARIENCIA DE LAS
AUTÉNTICAS Y QUE SE HAN CREADO EXPRESAMENTE PARA CAPTAR DATOS
PERSONALES.
8. SPOOFING
• SUPLANTACIÓN DE IDENTIDAD QUE EN UN PRINCIPIO ES MUY
PARECIDA AL PHARMING, AUNQUE EL FRAUDE SE REALIZA DE UN
MODO DIFERENTE. A TRAVÉS DEL SPOOFING NO SE
REDIRECCIONAN HASTA WEBS FRAUDULENTAS LAS URL
ESCRITAS POR EL USUARIO, SINO QUE ES EL CIBERDELINCUENTE
EL QUE MODIFICA SU PROPIA DIRECCIÓN IP PARA QUE SEA
EXACTAMENTE IGUAL A LA DEL SITE POR EL QUE SE QUIERE
HACER PASAR.
9. ATAQUES RANSOMWARE
• MEDIANTE ESTA PRÁCTICA, LOS USUARIOS SON ATACADOS
POR UN VIRUS QUE ENCRIPTA LOS DOCUMENTOS DE SUS
EQUIPOS; LO MÁS HABITUAL ES QUE ESE VIRUS SE EJECUTE
DESPUÉS DE QUE EL USUARIO HAYA ABIERTO UN EMAIL DE
PHISHING, HAYA VISITADO UNA WEB MALICIOSA O HAYA
ENTRADO A SU ORDENADOR TRAVÉS DE ALGÚN PROGRAMA DE
ACCESO EN REMOTO.
10. TIPOS DE DELITOS INFORMATICOS
• DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y
SISTEMAS INFORMÁTICOS
• DELITOS INFORMÁTICOS
• DELITOS RELACIONADOS CON EL CONTENIDO
• DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES
11. CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS
DATOS Y SISTEMAS INFORMÁTICOS:
• ACCESO ILÍCITO A SISTEMASINFORMÁTICOS.
• INTERCEPTACIÓN ILÍCITA DE DATOS INFORMÁTICOS.
• INTERFERENCIA EN EL FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO.
• ABUSO DE DISPOSITIVOS QUE FACILITEN LA COMISIÓN DE DELITOS.
12. DELITOS INFORMÁTICOS:
• FALSIFICACIÓN INFORMÁTICA MEDIANTE LA
INTRODUCCIÓN, BORRADO O SUPRESIÓN DE DATOS
INFORMÁTICOS.
• FRAUDE INFORMÁTICO MEDIANTE LA INTRODUCCIÓN,
ALTERACIÓN O BORRADO DE DATOS INFORMÁTICOS, O LA
INTERFERENCIA EN SISTEMAS INFORMÁTICOS.
13. DELITOS RELACIONADOS CON EL
CONTENIDO:
• PRODUCCIÓN, OFERTA, DIFUSIÓN, ADQUISICIÓN DE CONTENIDOS
DE PORNOGRAFÍA INFANTIL, POR MEDIO DE UN SISTEMA
INFORMÁTICO O POSESIÓN DE DICHOS CONTENIDOS EN UN
SISTEMA INFORMÁTICO O MEDIO DE ALMACENAMIENTO DE
DATOS.
14. DELITOS RELACIONADOS CON
INFRACCIONES DE LA PROPIEDAD
INTELECTUAL Y DERECHOS AFINES:
• DIFUSIÓN DE MATERIAL XENÓFOBO O RACISTA.
• INSULTOS O AMENAZAS CON MOTIVACIÓN RACISTA O XENÓFOBA.
• NEGOCIACIÓN, MINIMIZACIÓN BURDA, APROBACIÓN O JUSTIFICACIÓN DEL
GENOCIDIO O DE CRÍMENES CONTRA LA HUMANIDAD.
15. CONCLUSIONES:
• LA PREVENCIÓN ES LA PRIMERA MEDIDA DE SEGURIDAD QUE PODEMOS TOMAR PARA PODER HACER
FRENTE A LOS DELITOS CIBERNÉTICOS, ES NECESARIO DESTACAR ALGUNOS CONSEJOS QUE SIEMPRE
DEBEN SEGUIR.
• ES NECESARIO PROTEGER CON MUCHO CUIDADO LA INFORMACIÓN PERSONAL IDENTIFICABLE; TENGA
CUIDADO AL REVELAR INFORMACIÓN PERSONAL COMO NOMBRE, DIRECCIÓN, NÚMERO DE TELÉFONO O
INFORMACIÓN FINANCIERA EN INTERNET. UTILICE SIEMPRE UN SITIO WEB SEGURO PARA SUS
TRANSACCIONES EN LÍNEA.