SlideShare una empresa de Scribd logo
1 de 10
LOS HACKERS Y LOS
DELITOS
COMPUTACIONALES
Yeimy Dayana Rivera Castillo
Yesica Valentina Ladino Triviño
D`arcy Paola Marín Hernández
Sistemas de Información
UCMC
Bogotá
2020
Hacker: Individuo que intenta
obtener acceso sin autorización a
un sistema computacional.
Cracker: Hacker con intención
criminal.
oEstos obtienen acceso sin
autorización al encontrar
debilidades en los sitios Web y
los sistemas computacionales.
Cibervandalismo: Interrupción,
desfiguración o destrucción
intencional de un sitio Web o
sistema de información
corporativo.
HACKERS
Los hackers que intentan ocultar
sus verdaderas identidades
utilizan direcciones de correo
falsas o se hacen pasar por
alguien más.
Spoofing: Redirigir un vínculo
Web a una dirección distinta de
la que se tenía pensada, el sitio
se hace pasar por el destino
esperado.
Husmeador (sniffer): Programa
espía que monitorea la
información que viaja a través de
una red, pueden ser dañinos y
muy difíciles de detectar.
oLos husmeadores permiten a los
hackers robar información
propietaria de cualquier parte de
una red, como mensajes de
correo electrónico, archivos de la
compañía e informes
confidenciales.
SPOOFING
Y SNIFFING
Ataque de negación de servicio
(DoS): Hackers inundan un servidor
de red o de Web con muchos miles
de comunicaciones o solicitudes de
servicios falsas para no dar servicio
a las solicitudes legítimas.
oNo destruyen información ni
acceden a las áreas restringidas,
pero provocan que un sitio Web se
cierre.
Ataque de negación de servicio
distribuida (DDoS): Utiliza varias
computadoras para saturar la red
desde muchos puntos de
lanzamiento.
Botnet: Infecta las computadoras de
otras personas con malware de bot,
y así la computadora infectada se
convierte en un esclavo, o zombi,
que da servicio a una computadora
maestra perteneciente a alguien
más.
El ataque más grande en 2010 fue
el de la botnet Mariposa, los
principales bancos y numerosas
agencias gubernamentales se
infectaron, y no lo sabían, esto para
robar números de tarjetas de crédito
y contraseñas de banca en línea.
ATAQUES DE
NEGACIÓN
DE SERVICIO
Delito por computadora: Se
define en el Departamento de
Justicia de Estados Unidos como
“cualquier violación a la ley
criminal que involucra el
conocimiento de una tecnología
de computadora para su
perpetración, investigación o
acusación”.
Nadie conoce la magnitud del
problema del delito por
computadora: cuántos sistemas
se invaden, cuántas personas
participan en la práctica, o el
total de daños económicos.
DELITOS POR
COMPUTADORA
COMPUTADORAS COMO BLANCOS DE
DELITOS:
Violar la confidencialidad de los datos
computarizados protegidos.
Acceder a un sistema computacional
sin autorización.
Acceder de manera intencional a una
computadora protegida para cometer
fraude.
Acceder de manera intencional una
computadora protegida y causar daño,
ya sea por negligencia o de forma
deliberada.
COMPUTADORAS COMO INSTRUMENTOS DE
DELITOS:
Robo de secretos comerciales.
Copia sin autorización de software o
propiedad intelectual protegida por
derechos de autor, como artículos, libros,
música y video.
Ideas para defraudar.
Uso del correo electrónico para amenazas o
acoso.
Tratar de manera intencional de interceptar
comunicaciones electrónicas.
EJEMPLOS DE
DELITOS POR
COMPUTADORA
Robo de identidad: Un crimen en el
que un impostor obtiene piezas
clave de información personal, el
robo de identidad ha prosperado en
Internet, en donde los archivos de
tarjetas de crédito son uno de los
principales objetivos de los hackers
de sitios Web.
Phishing: El proceso de establecer
sitios Web falsos o enviar tanto
correo electrónico como mensajes
de texto que se parezcan a los de
las empresas legítimas, para pedir a
los usuarios datos personales.
Gemelos malvados: Son redes
inalámbricas que pretenden ofrecer
conexiones Wi-Fi de confianza a
Internet, los estafadores tratan de
capturar las contraseñas o los
números de tarjetas de crédito de
los usuarios que inician sesión en la
red sin darse cuenta de ello.
Pharming: redirige a los usuarios a
una página Web falsa, aun y cuando
el individuo escribe la dirección de
la página Web correcta en su
navegador.
El Congreso de Estados Unidos hizo
frente a la amenaza de los delitos
por computadora en 1986 con la Ley
de Fraude y Abuso de
Computadoras.
ROBO DE
IDENTIDAD
Fraude del clic: Ocurre cuando
un individuo o programa de
computadora hace clic de manera
fraudulenta en un anuncio en
línea, sin intención de aprender
más sobre el anunciante o de
realizar una compra.
Algunas compañías contratan
terceros para hacer clic de
manera fraudulenta en los
anuncios del competidor para
debilitarlos al aumentar sus
costos de marketing.
FRAUDE DEL
CLIC
Las actividades cibercriminales
que hemos descrito, lanzar
malware, ataques de negación de
servicios y sondas de phishing,
no tienen fronteras.
las vulnerabilidades de Internet
o de otras redes hacen de las
redes digitales blancos fáciles
para los ataques digitales por
parte de los terroristas, servicios
de inteligencia extranjeros u
otros grupos que buscan crear
trastornos y daños extensos.
Dichos ciberataques podrían
estar dirigidos al software que
opera las redes de energía
eléctrica, los sistemas de control
del tráfico aéreo o las redes de
los principales bancos e
instituciones financieras.
Varios países están
desarrollando capacidades
ofensivas y defensivas de
ciberguerra.
AMENAZAS
GLOBALES:
CIBERTERRORISMO
Y CIBERGUERRA
GRACIAS

Más contenido relacionado

La actualidad más candente

Controles
ControlesControles
Controlesfbogota
 
Introduccion al Derecho Fiscal en Honduras
Introduccion al Derecho Fiscal en HondurasIntroduccion al Derecho Fiscal en Honduras
Introduccion al Derecho Fiscal en HondurasMarvin Espinal
 
Ordenes de produccion y proceso productivo
Ordenes de produccion y proceso productivoOrdenes de produccion y proceso productivo
Ordenes de produccion y proceso productivobuquemercantil
 
Que son los impuestos-área de economía
Que son los impuestos-área de economíaQue son los impuestos-área de economía
Que son los impuestos-área de economíaIsa Digital
 
Líneas de espera (1) ejercicio
Líneas de espera (1) ejercicioLíneas de espera (1) ejercicio
Líneas de espera (1) ejercicioMachado Mauricio
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Costos por procesos
Costos por procesosCostos por procesos
Costos por procesosGeo Vásquez
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
Contr teleprocesamiento
Contr teleprocesamientoContr teleprocesamiento
Contr teleprocesamientofredcascas
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoBrian Alberto Sema Bravo
 
Objetivos estrategicos en los sistemas
Objetivos estrategicos en los sistemasObjetivos estrategicos en los sistemas
Objetivos estrategicos en los sistemasMirna Lozano
 
Centro de costos
Centro de costosCentro de costos
Centro de costosandrely_26
 
Codigo fiscal de la federacion infracciones y delitos fiscales
Codigo fiscal de la federacion infracciones y delitos fiscalesCodigo fiscal de la federacion infracciones y delitos fiscales
Codigo fiscal de la federacion infracciones y delitos fiscalesIvonne Murillo
 

La actualidad más candente (20)

Controles
ControlesControles
Controles
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Introduccion al Derecho Fiscal en Honduras
Introduccion al Derecho Fiscal en HondurasIntroduccion al Derecho Fiscal en Honduras
Introduccion al Derecho Fiscal en Honduras
 
Ordenes de produccion y proceso productivo
Ordenes de produccion y proceso productivoOrdenes de produccion y proceso productivo
Ordenes de produccion y proceso productivo
 
Que son los impuestos-área de economía
Que son los impuestos-área de economíaQue son los impuestos-área de economía
Que son los impuestos-área de economía
 
EJERCICIOS DE SISTEMA DE COLA M/M/K
EJERCICIOS DE SISTEMA DE COLA M/M/KEJERCICIOS DE SISTEMA DE COLA M/M/K
EJERCICIOS DE SISTEMA DE COLA M/M/K
 
Líneas de espera (1) ejercicio
Líneas de espera (1) ejercicioLíneas de espera (1) ejercicio
Líneas de espera (1) ejercicio
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
Costos por procesos
Costos por procesosCostos por procesos
Costos por procesos
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
TIENDA VIRTUAL
TIENDA VIRTUAL TIENDA VIRTUAL
TIENDA VIRTUAL
 
Contr teleprocesamiento
Contr teleprocesamientoContr teleprocesamiento
Contr teleprocesamiento
 
Cap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computoCap 5 evaluación del proceso de datos y equipo de computo
Cap 5 evaluación del proceso de datos y equipo de computo
 
Costos por procesos
Costos por procesosCostos por procesos
Costos por procesos
 
Objetivos estrategicos en los sistemas
Objetivos estrategicos en los sistemasObjetivos estrategicos en los sistemas
Objetivos estrategicos en los sistemas
 
Cobit2019 iaia
Cobit2019 iaiaCobit2019 iaia
Cobit2019 iaia
 
Centro de costos
Centro de costosCentro de costos
Centro de costos
 
lineas de espera
lineas de esperalineas de espera
lineas de espera
 
Codigo fiscal de la federacion infracciones y delitos fiscales
Codigo fiscal de la federacion infracciones y delitos fiscalesCodigo fiscal de la federacion infracciones y delitos fiscales
Codigo fiscal de la federacion infracciones y delitos fiscales
 

Similar a Los hackers y los delitos computacionales

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCCVARGASG1
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoizrhael
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaJuan Suarez Vargas
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica PresentacionLaura Rubio
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernéticoPatty G.
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosYosuelt Rivas
 

Similar a Los hackers y los delitos computacionales (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Seguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pagoSeguridad en linea y sistemas de pago
Seguridad en linea y sistemas de pago
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Presentación1
Presentación1Presentación1
Presentación1
 
Riesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronicaRiesgos y amenazas de la informacion electronica
Riesgos y amenazas de la informacion electronica
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Presentacion final
Presentacion finalPresentacion final
Presentacion final
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Último

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 

Último (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 

Los hackers y los delitos computacionales

  • 1. LOS HACKERS Y LOS DELITOS COMPUTACIONALES Yeimy Dayana Rivera Castillo Yesica Valentina Ladino Triviño D`arcy Paola Marín Hernández Sistemas de Información UCMC Bogotá 2020
  • 2. Hacker: Individuo que intenta obtener acceso sin autorización a un sistema computacional. Cracker: Hacker con intención criminal. oEstos obtienen acceso sin autorización al encontrar debilidades en los sitios Web y los sistemas computacionales. Cibervandalismo: Interrupción, desfiguración o destrucción intencional de un sitio Web o sistema de información corporativo. HACKERS
  • 3. Los hackers que intentan ocultar sus verdaderas identidades utilizan direcciones de correo falsas o se hacen pasar por alguien más. Spoofing: Redirigir un vínculo Web a una dirección distinta de la que se tenía pensada, el sitio se hace pasar por el destino esperado. Husmeador (sniffer): Programa espía que monitorea la información que viaja a través de una red, pueden ser dañinos y muy difíciles de detectar. oLos husmeadores permiten a los hackers robar información propietaria de cualquier parte de una red, como mensajes de correo electrónico, archivos de la compañía e informes confidenciales. SPOOFING Y SNIFFING
  • 4. Ataque de negación de servicio (DoS): Hackers inundan un servidor de red o de Web con muchos miles de comunicaciones o solicitudes de servicios falsas para no dar servicio a las solicitudes legítimas. oNo destruyen información ni acceden a las áreas restringidas, pero provocan que un sitio Web se cierre. Ataque de negación de servicio distribuida (DDoS): Utiliza varias computadoras para saturar la red desde muchos puntos de lanzamiento. Botnet: Infecta las computadoras de otras personas con malware de bot, y así la computadora infectada se convierte en un esclavo, o zombi, que da servicio a una computadora maestra perteneciente a alguien más. El ataque más grande en 2010 fue el de la botnet Mariposa, los principales bancos y numerosas agencias gubernamentales se infectaron, y no lo sabían, esto para robar números de tarjetas de crédito y contraseñas de banca en línea. ATAQUES DE NEGACIÓN DE SERVICIO
  • 5. Delito por computadora: Se define en el Departamento de Justicia de Estados Unidos como “cualquier violación a la ley criminal que involucra el conocimiento de una tecnología de computadora para su perpetración, investigación o acusación”. Nadie conoce la magnitud del problema del delito por computadora: cuántos sistemas se invaden, cuántas personas participan en la práctica, o el total de daños económicos. DELITOS POR COMPUTADORA
  • 6. COMPUTADORAS COMO BLANCOS DE DELITOS: Violar la confidencialidad de los datos computarizados protegidos. Acceder a un sistema computacional sin autorización. Acceder de manera intencional a una computadora protegida para cometer fraude. Acceder de manera intencional una computadora protegida y causar daño, ya sea por negligencia o de forma deliberada. COMPUTADORAS COMO INSTRUMENTOS DE DELITOS: Robo de secretos comerciales. Copia sin autorización de software o propiedad intelectual protegida por derechos de autor, como artículos, libros, música y video. Ideas para defraudar. Uso del correo electrónico para amenazas o acoso. Tratar de manera intencional de interceptar comunicaciones electrónicas. EJEMPLOS DE DELITOS POR COMPUTADORA
  • 7. Robo de identidad: Un crimen en el que un impostor obtiene piezas clave de información personal, el robo de identidad ha prosperado en Internet, en donde los archivos de tarjetas de crédito son uno de los principales objetivos de los hackers de sitios Web. Phishing: El proceso de establecer sitios Web falsos o enviar tanto correo electrónico como mensajes de texto que se parezcan a los de las empresas legítimas, para pedir a los usuarios datos personales. Gemelos malvados: Son redes inalámbricas que pretenden ofrecer conexiones Wi-Fi de confianza a Internet, los estafadores tratan de capturar las contraseñas o los números de tarjetas de crédito de los usuarios que inician sesión en la red sin darse cuenta de ello. Pharming: redirige a los usuarios a una página Web falsa, aun y cuando el individuo escribe la dirección de la página Web correcta en su navegador. El Congreso de Estados Unidos hizo frente a la amenaza de los delitos por computadora en 1986 con la Ley de Fraude y Abuso de Computadoras. ROBO DE IDENTIDAD
  • 8. Fraude del clic: Ocurre cuando un individuo o programa de computadora hace clic de manera fraudulenta en un anuncio en línea, sin intención de aprender más sobre el anunciante o de realizar una compra. Algunas compañías contratan terceros para hacer clic de manera fraudulenta en los anuncios del competidor para debilitarlos al aumentar sus costos de marketing. FRAUDE DEL CLIC
  • 9. Las actividades cibercriminales que hemos descrito, lanzar malware, ataques de negación de servicios y sondas de phishing, no tienen fronteras. las vulnerabilidades de Internet o de otras redes hacen de las redes digitales blancos fáciles para los ataques digitales por parte de los terroristas, servicios de inteligencia extranjeros u otros grupos que buscan crear trastornos y daños extensos. Dichos ciberataques podrían estar dirigidos al software que opera las redes de energía eléctrica, los sistemas de control del tráfico aéreo o las redes de los principales bancos e instituciones financieras. Varios países están desarrollando capacidades ofensivas y defensivas de ciberguerra. AMENAZAS GLOBALES: CIBERTERRORISMO Y CIBERGUERRA