Del libro de Sistemas de información gerencial de kenneth, el temas de "Los hackers y los delitos computacionales", de las sección 8.1, del capitulo 8.
Caja de herramientas de inteligencia artificial para la academia y la investi...
Los hackers y los delitos computacionales
1. LOS HACKERS Y LOS
DELITOS
COMPUTACIONALES
Yeimy Dayana Rivera Castillo
Yesica Valentina Ladino Triviño
D`arcy Paola Marín Hernández
Sistemas de Información
UCMC
Bogotá
2020
2. Hacker: Individuo que intenta
obtener acceso sin autorización a
un sistema computacional.
Cracker: Hacker con intención
criminal.
oEstos obtienen acceso sin
autorización al encontrar
debilidades en los sitios Web y
los sistemas computacionales.
Cibervandalismo: Interrupción,
desfiguración o destrucción
intencional de un sitio Web o
sistema de información
corporativo.
HACKERS
3. Los hackers que intentan ocultar
sus verdaderas identidades
utilizan direcciones de correo
falsas o se hacen pasar por
alguien más.
Spoofing: Redirigir un vínculo
Web a una dirección distinta de
la que se tenía pensada, el sitio
se hace pasar por el destino
esperado.
Husmeador (sniffer): Programa
espía que monitorea la
información que viaja a través de
una red, pueden ser dañinos y
muy difíciles de detectar.
oLos husmeadores permiten a los
hackers robar información
propietaria de cualquier parte de
una red, como mensajes de
correo electrónico, archivos de la
compañía e informes
confidenciales.
SPOOFING
Y SNIFFING
4. Ataque de negación de servicio
(DoS): Hackers inundan un servidor
de red o de Web con muchos miles
de comunicaciones o solicitudes de
servicios falsas para no dar servicio
a las solicitudes legítimas.
oNo destruyen información ni
acceden a las áreas restringidas,
pero provocan que un sitio Web se
cierre.
Ataque de negación de servicio
distribuida (DDoS): Utiliza varias
computadoras para saturar la red
desde muchos puntos de
lanzamiento.
Botnet: Infecta las computadoras de
otras personas con malware de bot,
y así la computadora infectada se
convierte en un esclavo, o zombi,
que da servicio a una computadora
maestra perteneciente a alguien
más.
El ataque más grande en 2010 fue
el de la botnet Mariposa, los
principales bancos y numerosas
agencias gubernamentales se
infectaron, y no lo sabían, esto para
robar números de tarjetas de crédito
y contraseñas de banca en línea.
ATAQUES DE
NEGACIÓN
DE SERVICIO
5. Delito por computadora: Se
define en el Departamento de
Justicia de Estados Unidos como
“cualquier violación a la ley
criminal que involucra el
conocimiento de una tecnología
de computadora para su
perpetración, investigación o
acusación”.
Nadie conoce la magnitud del
problema del delito por
computadora: cuántos sistemas
se invaden, cuántas personas
participan en la práctica, o el
total de daños económicos.
DELITOS POR
COMPUTADORA
6. COMPUTADORAS COMO BLANCOS DE
DELITOS:
Violar la confidencialidad de los datos
computarizados protegidos.
Acceder a un sistema computacional
sin autorización.
Acceder de manera intencional a una
computadora protegida para cometer
fraude.
Acceder de manera intencional una
computadora protegida y causar daño,
ya sea por negligencia o de forma
deliberada.
COMPUTADORAS COMO INSTRUMENTOS DE
DELITOS:
Robo de secretos comerciales.
Copia sin autorización de software o
propiedad intelectual protegida por
derechos de autor, como artículos, libros,
música y video.
Ideas para defraudar.
Uso del correo electrónico para amenazas o
acoso.
Tratar de manera intencional de interceptar
comunicaciones electrónicas.
EJEMPLOS DE
DELITOS POR
COMPUTADORA
7. Robo de identidad: Un crimen en el
que un impostor obtiene piezas
clave de información personal, el
robo de identidad ha prosperado en
Internet, en donde los archivos de
tarjetas de crédito son uno de los
principales objetivos de los hackers
de sitios Web.
Phishing: El proceso de establecer
sitios Web falsos o enviar tanto
correo electrónico como mensajes
de texto que se parezcan a los de
las empresas legítimas, para pedir a
los usuarios datos personales.
Gemelos malvados: Son redes
inalámbricas que pretenden ofrecer
conexiones Wi-Fi de confianza a
Internet, los estafadores tratan de
capturar las contraseñas o los
números de tarjetas de crédito de
los usuarios que inician sesión en la
red sin darse cuenta de ello.
Pharming: redirige a los usuarios a
una página Web falsa, aun y cuando
el individuo escribe la dirección de
la página Web correcta en su
navegador.
El Congreso de Estados Unidos hizo
frente a la amenaza de los delitos
por computadora en 1986 con la Ley
de Fraude y Abuso de
Computadoras.
ROBO DE
IDENTIDAD
8. Fraude del clic: Ocurre cuando
un individuo o programa de
computadora hace clic de manera
fraudulenta en un anuncio en
línea, sin intención de aprender
más sobre el anunciante o de
realizar una compra.
Algunas compañías contratan
terceros para hacer clic de
manera fraudulenta en los
anuncios del competidor para
debilitarlos al aumentar sus
costos de marketing.
FRAUDE DEL
CLIC
9. Las actividades cibercriminales
que hemos descrito, lanzar
malware, ataques de negación de
servicios y sondas de phishing,
no tienen fronteras.
las vulnerabilidades de Internet
o de otras redes hacen de las
redes digitales blancos fáciles
para los ataques digitales por
parte de los terroristas, servicios
de inteligencia extranjeros u
otros grupos que buscan crear
trastornos y daños extensos.
Dichos ciberataques podrían
estar dirigidos al software que
opera las redes de energía
eléctrica, los sistemas de control
del tráfico aéreo o las redes de
los principales bancos e
instituciones financieras.
Varios países están
desarrollando capacidades
ofensivas y defensivas de
ciberguerra.
AMENAZAS
GLOBALES:
CIBERTERRORISMO
Y CIBERGUERRA