SlideShare una empresa de Scribd logo
Cibercrimen Carlos Beltrán Stephanie Hermosillo Christian Ramírez Lorena Meléndez
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
a) Obtener dinero de forma fraudulenta.
b) Bloquear páginas web.
c) Propagar malware.,[object Object],[object Object],[object Object]
Nunca haga clic en un enlace (link) incluido en un correo electrónico que parezca provenir de una entidad financiera, aunque se trate de su banco e incluso si hasta tiene el logotipo oficial
No haga clic en emails que ofrecen enlaces a ofertas de software, productos gratuitos o loterías, sobre todo de una compañía de la que nunca haya escuchado hablar.,[object Object]
Use un navegador de Internet, como Internet Explorer 7 en Windows, o Firefox 2.0 en Windows o Mac, que cuentan con funciones que lo alertan o bloquean el acceso a los sitios conocidos de phishing.
Considere obtener un software de seguridad que intente detectar y bloquear las páginas de phishing. El programa gratuito SiteAdviser de MacAfee y su versión Plus hacen un buen trabajo.,[object Object]
[object Object]
Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo.
objetivo = puede o no se maligno o ilegal.
La acción de usar sus conocimientos se denomina hacking o hackeo.,[object Object],[object Object]
Jonathan James ,[object Object]
Sentenciado a seis meses cuando tenía solo 16 años de edad.
En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.
Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (DefenseThreatReduction Agency – DRTA). Agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales.
El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.,[object Object]
LAMO «HOMOLESS» Usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”.  Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “white hat hackers” son contratados por las compañías para hacer “pruebas de penetración” (penetration test) es legal.
LAMO «HOMOLESS» Cuando Lamo rompió el sistema de seguridad de la Intranet de “The New York Times” las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Números de Seguro Social. Lamo también hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés. Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.
http://www.cibersociedad.net/congres2009/es/coms/internet-un-espacio-para-el-cibercrimen-y-el-ciberterrorismo/610/ www.antivirusgratis.com.ar

Más contenido relacionado

La actualidad más candente

Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónjesikp20
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
Colegio Craighouse
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
Diego Armando Rizo
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
jalecastro
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearOscar12185
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
Nataly Castro
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
RodrigoCastro273
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidadJaanyy
 

La actualidad más candente (15)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Glosario Internet
Glosario InternetGlosario Internet
Glosario Internet
 
Fraudes y hackers
Fraudes y hackersFraudes y hackers
Fraudes y hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Revista delitos informaticos
Revista delitos informaticosRevista delitos informaticos
Revista delitos informaticos
 
Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2Profesionalizacion y certificacion en ciberseguridad 2
Profesionalizacion y certificacion en ciberseguridad 2
 
Pc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spearPc zombie, spam, scam, phishing, spear
Pc zombie, spam, scam, phishing, spear
 
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
¿Porque es necesario mantener las aplicaciones de seguridad activas y actuali...
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Privacidad o cuidado de la identidad
Privacidad o cuidado de la identidadPrivacidad o cuidado de la identidad
Privacidad o cuidado de la identidad
 

Destacado

Romería de «El Llovedor» Castellote
Romería de «El Llovedor» CastelloteRomería de «El Llovedor» Castellote
Romería de «El Llovedor» Castellote
Javier Rey Bacaicoa
 
Presentación1
Presentación1Presentación1
Presentación1
Jessica Ramirez
 
Diferencias y smejanzas color de piel
Diferencias y smejanzas color de pielDiferencias y smejanzas color de piel
Diferencias y smejanzas color de pielnubia batanero
 
Portafolio de evaluación
Portafolio de evaluaciónPortafolio de evaluación
Portafolio de evaluación
nubia batanero
 
Presentación plan de unidad ana lucía pardo
Presentación plan de unidad ana lucía pardoPresentación plan de unidad ana lucía pardo
Presentación plan de unidad ana lucía pardoanapardo
 
Proceso maduracion de la carne
Proceso maduracion de la carneProceso maduracion de la carne
Proceso maduracion de la carnejuan pablo gomez
 
Basededatos
BasededatosBasededatos
BasededatosJulio
 
Brochure fundatuvida[1].ppt 24 jgb
Brochure fundatuvida[1].ppt 24 jgbBrochure fundatuvida[1].ppt 24 jgb
Brochure fundatuvida[1].ppt 24 jgbNaturaleza y Vida
 
Electricidad electronica
Electricidad electronicaElectricidad electronica
Electricidad electronicaJuan Esteban
 
Clasificación de las IP
Clasificación de las IPClasificación de las IP
Clasificación de las IPpacoivan16
 
Empre unipersonal
Empre  unipersonalEmpre  unipersonal
Empre unipersonal
Victor Mendoza Aparicio
 
Manejo de conflictos22
Manejo de conflictos22Manejo de conflictos22
Manejo de conflictos22
Paola de Jesus
 

Destacado (20)

Resultados taller texto multimodal
Resultados taller texto multimodalResultados taller texto multimodal
Resultados taller texto multimodal
 
Visual basic
Visual basicVisual basic
Visual basic
 
Romería de «El Llovedor» Castellote
Romería de «El Llovedor» CastelloteRomería de «El Llovedor» Castellote
Romería de «El Llovedor» Castellote
 
Publicity mineros chile
Publicity mineros chilePublicity mineros chile
Publicity mineros chile
 
Presentación1
Presentación1Presentación1
Presentación1
 
Psico
PsicoPsico
Psico
 
Diferencias y smejanzas color de piel
Diferencias y smejanzas color de pielDiferencias y smejanzas color de piel
Diferencias y smejanzas color de piel
 
Portafolio de evaluación
Portafolio de evaluaciónPortafolio de evaluación
Portafolio de evaluación
 
CRONICA DE UN ASALTO BANCARIO
CRONICA DE UN ASALTO BANCARIOCRONICA DE UN ASALTO BANCARIO
CRONICA DE UN ASALTO BANCARIO
 
Presentación plan de unidad ana lucía pardo
Presentación plan de unidad ana lucía pardoPresentación plan de unidad ana lucía pardo
Presentación plan de unidad ana lucía pardo
 
Ecuador
EcuadorEcuador
Ecuador
 
Proceso maduracion de la carne
Proceso maduracion de la carneProceso maduracion de la carne
Proceso maduracion de la carne
 
Basededatos
BasededatosBasededatos
Basededatos
 
Brochure fundatuvida[1].ppt 24 jgb
Brochure fundatuvida[1].ppt 24 jgbBrochure fundatuvida[1].ppt 24 jgb
Brochure fundatuvida[1].ppt 24 jgb
 
Electricidad electronica
Electricidad electronicaElectricidad electronica
Electricidad electronica
 
Zaña
ZañaZaña
Zaña
 
Clasificación de las IP
Clasificación de las IPClasificación de las IP
Clasificación de las IP
 
Empre unipersonal
Empre  unipersonalEmpre  unipersonal
Empre unipersonal
 
Ejercicios repaso t 5 cono
Ejercicios repaso t 5 conoEjercicios repaso t 5 cono
Ejercicios repaso t 5 cono
 
Manejo de conflictos22
Manejo de conflictos22Manejo de conflictos22
Manejo de conflictos22
 

Similar a Cibercrimen[1]

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rosangeladorazio
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS
Mauricio Villagomez
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Ing social
Ing socialIng social
Ing social
Alejandra Titila
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
jacki86
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
Erick13694
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Virus
VirusVirus
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
Nancy Garcia Leon
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
SamyMP
 

Similar a Cibercrimen[1] (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS ATAQUES INFORMÁTICOS
ATAQUES INFORMÁTICOS
 
Ultimo
UltimoUltimo
Ultimo
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ing social
Ing socialIng social
Ing social
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Cybercrimen en el peru
Cybercrimen en el peruCybercrimen en el peru
Cybercrimen en el peru
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Virus
VirusVirus
Virus
 
Trabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier meloTrabajo de mirna olvera y luis javier melo
Trabajo de mirna olvera y luis javier melo
 
Noticia no2
Noticia no2Noticia no2
Noticia no2
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 

Más de krlamaldonado

Presentacion nti
Presentacion ntiPresentacion nti
Presentacion nti
krlamaldonado
 
Analisis lirbo ciencia_ficcion karla
Analisis lirbo ciencia_ficcion karlaAnalisis lirbo ciencia_ficcion karla
Analisis lirbo ciencia_ficcion karla
krlamaldonado
 
Stephi 1
Stephi 1Stephi 1
Stephi 1
krlamaldonado
 
De lo análogo a lo digital
De lo análogo a lo digitalDe lo análogo a lo digital
De lo análogo a lo digitalkrlamaldonado
 

Más de krlamaldonado (6)

Presentacion nti
Presentacion ntiPresentacion nti
Presentacion nti
 
Analisis lirbo ciencia_ficcion karla
Analisis lirbo ciencia_ficcion karlaAnalisis lirbo ciencia_ficcion karla
Analisis lirbo ciencia_ficcion karla
 
Stephi 2
Stephi 2Stephi 2
Stephi 2
 
Stephi 1
Stephi 1Stephi 1
Stephi 1
 
Hombre bicentenario
Hombre bicentenarioHombre bicentenario
Hombre bicentenario
 
De lo análogo a lo digital
De lo análogo a lo digitalDe lo análogo a lo digital
De lo análogo a lo digital
 

Cibercrimen[1]

  • 1. Cibercrimen Carlos Beltrán Stephanie Hermosillo Christian Ramírez Lorena Meléndez
  • 2.
  • 3. a) Obtener dinero de forma fraudulenta.
  • 5.
  • 6. Nunca haga clic en un enlace (link) incluido en un correo electrónico que parezca provenir de una entidad financiera, aunque se trate de su banco e incluso si hasta tiene el logotipo oficial
  • 7.
  • 8. Use un navegador de Internet, como Internet Explorer 7 en Windows, o Firefox 2.0 en Windows o Mac, que cuentan con funciones que lo alertan o bloquean el acceso a los sitios conocidos de phishing.
  • 9.
  • 10.
  • 11. Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo.
  • 12. objetivo = puede o no se maligno o ilegal.
  • 13.
  • 14.
  • 15. Sentenciado a seis meses cuando tenía solo 16 años de edad.
  • 16. En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.
  • 17. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (DefenseThreatReduction Agency – DRTA). Agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales.
  • 18.
  • 19. LAMO «HOMOLESS» Usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “white hat hackers” son contratados por las compañías para hacer “pruebas de penetración” (penetration test) es legal.
  • 20. LAMO «HOMOLESS» Cuando Lamo rompió el sistema de seguridad de la Intranet de “The New York Times” las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Números de Seguro Social. Lamo también hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés. Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.