Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Tarea 1 Modulo I Jimmy Muñoz Bravo
1. El Cibercrimen
El cibercrimen es una actividad
que comprende el uso indebido e
ilícito de computadoras, Internet y
otros medios telemáticos para
llevar a cabo un amplio espectro
de delitos, engaños o malas
prácticas.
2. Móviles del Cibercrimen
Intoxicación Online: consiste en
lanzar un rumor mal infundado por
medio del Internet para desprestigiar a
personas, lideres, empresas.
Ocio y Placer personal: no lo hacen
por dinero sino por la satisfacción
personal de haber destruido un sistema
o lograr su objetivo de dañar lo ajeno.
3. Por lo general el cibercrimen ataca múltiples
sectores que describimos a continuación:
Personas físicas
Personas jurídicas
Organizaciones
Propiedades
Sistemas y redes
Lobbies cibernéticos
4. Terminologías utilizadas dentro
del cibercrimen
Anonimizadores: aplicaciones que ocultan las
direcciones ip de las computadoras
Ataques criptovirales: envían un virus camuflado
en un e-mail que al abrirlo encripta con una
contraseña todos los archivos del sistema
Black Hat: destreza digital con fines maliciosos
Black Market: mercado negro de internet da salida
a productos robados
Bomba Fork: virus informático que se reproduce a
gran velocidad, llena la memoria o el disco duro
hasta que quede inutilizable el sistema.
5. Bosques ciberneticos: áreas de difícil
acceso dentro de una red, son áreas con
informaciones complejas y de difícil
penetración.
Carding: uno de los delitos mas utilizados en
Internet, implica duplicación de tarjetas de
crédito y el uso indebido de las mismas.
Ciberbulling: utiliza al Internet y las nuevas
tecnologías como herramientas de acoso e
intimidación.
Ciberespia: obtiene información que no esta
en la vía publica de la red, es un proveedor
de información para los gobiernos u
organizaciones.
6. Count Down Frauds: conocida
también como fraudes de tiempo
libre. Su estrategia es establecer una
fecha y hora limite de donación y
poder desencadenar asi un
mecanismo de acción inmediata.
Cibertalking: también es acoso en la
red por medio de foros, blogs, sitios
web que usan como medio para
intimidar a cibernautas.
Cypherpunks: son usuarios
preocupados de la privacidad y
anonimato.
7. El Cibercriminal
Perfil de un hacker: es alguien
compulsivo y obsesivo por acumular
conocimientos. Es extrovertido e
investiga todo lo relacionado con la
electrónica y la informática.
No hay un estereotipo definido para
los hackers, son personas normales,
adultos o adolescentes.
8. Terminología de la
Cibersociedad
Los Crackers: Es una persona que
mediante ingeniería inversa realiza:
seriales, keygens y racks, los cuales sirven
para ampliar o modificar el
comportamiento de un software o
hardware.
Los Gurus: persona que tiene autoridad y
conocimientos altos en algún área de las
nuevas tecnologías.
9. Los Lamers: en informática un lamer es un
aficionado al tema que se jacta de poseer
grandes conocimientos. Hackean mediante
programas creados por otras personas.
Los CopyHackers: divagan entre la
sombra del verdadero hacker y el lamer.
Extraen información del verdadero hacker
para terminar su trabajo, su motivación es
el dinero, crackean tarjetas inteligentes
empleadas en telefonía celular.
Los Bucaneros: se trata de comerciantes.
No existen en la red, venden productos
crackeados.
10. El Newbie: es un novato en el hacking, es
el típico simple y nada peligroso. Frecuenta
webs basadas en hacking.
El Wannaber: desean ser hacker pero estos
consideran que su coeficiente no da para tal
fin. Son los aprendices de los hackers.
Piratas Informáticos: Aquellos hackers que
emplean sus conocimientos con fines
ilegales o inmorales.
Phreakers: la realidad indica que lo
Phreakers son Cracker de las redes de
comunicación. Personas con amplios (a
veces mayor que el de los mismo empleados
de las compañías telefónicas) conocimientos
en telefonía
.
11. Delitos Informáticos
Son todos los actos que permiten la
comisión de agravios, daños o
perjuicios en contra de las personas,
grupos de ellas, entidades o
instituciones y que por lo general son
ejecutados por medio del uso de
computadoras y a través del mundo
virtual de Internet.
12. Características de los Delitos
Informáticos
Son conductas de cuello blanco, ya que
solo personas con ciertos conocimientos
pueden llegar a cometerlas.
Son acciones ocupacionales, las puede
realizar cuando trabaja
Son acciones de oportunidad, ya que se
aprovecha una ocasión creada.
Provocan serias perdidas económicas
Ofrecen posibilidades de tiempo y espacio,
ya que en milésimas de segundos y sin
presencia física pueden consumarse.
13. Son muchos los casos y pocas las
denuncias, y todo ello a la falta de
regulación en las leyes.
Son muy sofisticados y relativamente
frecuentes en el ámbito militar
Presentan grandes dificultades para su
comprobación, esto es por su carácter
técnico
En su mayoría son imprudencias y no
necesariamente se cometen con intención
Ofrecen facilidades para su comisión los
menores de edad
14. Tienden a proliferar cada vez mas,
por lo que requieren una urgente
regulación.
Por el momento siguen siendo ilícitos
impunes de manera manifiesta ante la
ley
15. Clasificación de los Delitos
Informáticos
1. Como Instrumento o Medio: se
encuentran las conductas criminales que
se valen de las computadoras como
método, medio o símbolo en la comisión
del ilícito, Ej:
- Falsificación de documentos vía
computarizada. (tarj crédito,
cheques)
- Variación de activos y pasivos en la
situación contable de las empresas
16. - Falsificación de documentos vía
computarizada.(tarj crédito, cheques)
- Variación de activos y pasivos en la
situación contable de las empresas.
- Planeamiento y simulación de delitos
convencionales (robo, homicidio).
- Lectura, sustracción o copiado de
información confidencial.
- Modificación de datos tanto de entrada
como en la salida.
- Aprovechamiento indebido o violación
de un código para penetrar a un
sistema.
17. - Variación en cuanto al destino de
pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa.
- Uso no autorizado de programas de
computo.
- Introducción de instrucciones que
provocan interrupciones en la lógica
interna de los programas.
- Alteración en el funcionamiento de los
sistemas, a trabes de los virus
informáticos.
- Obtención de información residual
impresa en papel luego de la ejecución
de trabajos.
18. - Acceso a áreas informatizadas en
forma no autorizada.
- Intervención en la líneas de
comunicación de datos o
teleproceso.
19. 2. Como fin u objetivo: se enmarcan la
conductas criminales que van dirigidas
contra las computadoras, accesorios o
programas como entidad física. Ej:
- Programación de instrucciones que
producen un bloqueo total al sistema.
- Destrucción de programas por
cualquier método. Ej: daño a la
memoria.
- Atentado físico contra la maquina o
sus accesorios.
- Sabotaje político o terrorismo se
destruyen o apoderan de los centros
computarizados.
20. Otros Tipos de Delitos
Acceso no autorizado: uso ilegitimo
de passwords y la entrada no
autorizada a un sistema informático.
Destrucción de datos: daños en la red
por medio de virus, bombas lógicas.
Infracción al copyright de base de
datos.
Interceptación de e-mail.
Estafas electrónicas
Transferencias de fondos.
21. Espionaje: acceso n autorizado a sistemas
informáticos gubernamentales.
Terrorismo: mensajes anónimos
aprovechados por terroristas para ejecutar
sus planes a nivel internacional.
Narcotráfico: transmisión de formulas para
la fabricación de estupefacientes.
Otros delitos: planificación y coordinación
de trafico de armas, proselitismo de sectas,
propagandas de grupos extremistas.
22. Tipos de Delitos Informáticos
reconocidos por la ONU
Fraudes cometidos por
manipulación de computadoras:
- Manipulación de los datos de
entrada.
Ej: sustracción de datos.
- La manipulación de programas.
- Manipulación de los datos de salida.
- Fraude efectuado por manipulación
informática.
23. Falsificaciones informáticas:
- Como objeto: se alteran datos de los
documentos almacenados en forma
computarizada.
- Como instrumentos: las computadoras
pueden usarse para falsificar documentos
de uso comercial.
Daños o modificaciones de programas
o datos computarizados:
- Sabotaje informático
- Virus
24. - Gusanos
- Bomba lógica cronológica
- Acceso no autorizado a servicios y
sistemas informáticos.
- Piratas informáticos o hackers.
- Reproducción no autorizada de
programas informáticos de
protección
legal.
25. Problemas en la Cooperación
Internacional en el Área de los
Delitos Informáticos
Falta de acuerdos globales acerca deque
tipo de conductas deben constituir delitos
informáticos.
Ausencia de acuerdos globales en la
definición legal de dichas conductas
delictivas.
Falta de especialización entre las diferentes
leyes procesales nacionales acerca de la
investigación de los delitos informáticos.
26. Carácter transnacional de muchos
delitos cometidos mediante el uso de
computadoras.
Ausencia de tratados de extradición,
de acuerdos mutuos y mecanismos
que permitan la puesta en vigor de la
cooperación internacional.