CibercrimenCarlos BeltránStephanie HermosilloChristian RamírezLorena Meléndez
El concepto de cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.Pero a diferencia de otros tipos de delitos, el cibercrimen se vale del ciberespacio para realizar sus actividades delictivas.En cambio, el ciberterrorismo va más allá de la ciberdelincuencia, por mucho que algunos consideren que ambos son una misma cosa. Indudablemente tienen cierta vinculación, porque en muchas ocasiones los ciberterrorismo desempeñan actividades delictivas en la red, pero la causa que las motivan y los beneficios que esperan unos y otros son diferentes.El ciberterrorismo es la convergencia del ciberespacio y el terrorismo, es decir, “la forma en la que el terrorismo utiliza las tecnologías de la información para intimidar, coaccionar o para causar daños a grupos sociales con fines políticos-religiosos”. Por tanto, viene a ser la evolución que resulta de cambiar las armas, las bombas y los misiles por una computadora para planificar y ejecutar unos ataques que produzcan los mayores daños posibles a la población civil.Esto implica una gran diferencia respecto al cibercrimen, el ciberterrorismo busca originar el mayor daño posible por razones político-religiosas mientras que las acciones del cibercrimen están dirigidas a conseguir un beneficio principalmente económico.El cibercrimen se está valiendo de la red, por ejemplo, para obtener dinero de forma fraudulenta, bloquear páginas web con fines políticos, propagar malware, etc,
a) Obtener dinero de forma fraudulenta.
b) Bloquear páginas web.
c) Propagar malware.Protección al usuarioSon protecciones contra virus y spyware generados de manera tecnológica, es decir a los ataques de “INGENIERÍA SOCIAL”, utilizados para robarle su dinero a los usuarios y su identidad, e instalar en su computadora software dañino que puede ser utilizado para continuar estafándolo.Protección al usuarioLa manera más frecuente adoptada es el PISHING, un ataque que usa tanto el correo electrónico como la web para engañar a las personas y hacerles que entreguen información confidencial en sitios de web como números de cuenta, contraseñas y datos personales.Protección al usuarioCONSEJOS
Nunca haga clic en un enlace (link) incluido en un correo electrónico que parezca provenir de una entidad financiera, aunque se trate de su banco e incluso si hasta tiene el logotipo oficial
No haga clic en emails que ofrecen enlaces a ofertas de software, productos gratuitos o loterías, sobre todo de una compañía de la que nunca haya escuchado hablar.Protección al usuarioJamás descargue software de páginas Web que desconozca a no ser que esté completamente seguro de que lo necesita y de que es legítimo.
Use un navegador de Internet, como Internet Explorer 7 en Windows, o Firefox 2.0 en Windows o Mac, que cuentan con funciones que lo alertan o bloquean el acceso a los sitios conocidos de phishing.
Considere obtener un software de seguridad que intente detectar y bloquear las páginas de phishing. El programa gratuito SiteAdviser de MacAfee y su versión Plus hacen un buen trabajo.Hackers
Del inglés hack = hachar.
Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo.
objetivo = puede o no se maligno o ilegal.
La acción de usar sus conocimientos se denomina hacking o hackeo.El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.HACKERS FAMOSOS
Jonathan JamesPrimer adolescente enviado a prisión acusado de Hacking.
Sentenciado a seis meses cuando tenía solo 16 años de edad.
En una entrevista anónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.
Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (DefenseThreatReduction Agency – DRTA). Agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales.
El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.Jonathan JamesJames también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, “entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional”. La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil. James explicó que el se bajó los códigos para suplir sus estudios de programación en C, pero afirmaba “el código por si solo era desastroso … ciertamente no digno de $1.7 millones como demandaron”.James (también conocido como “c0mrade”) hubiera sido un adulto, se le hubiera aplicado una pena mínima de no menor a diez años. En su lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario. Hoy, James afirma que aprendió su lección y puede ser que comience una compañía de seguridad de computadoras.
LAMO «HOMOLESS»Usó conexiones como Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “white hat hackers” son contratados por las compañías para hacer “pruebas de penetración” (penetration test) es legal.
LAMO «HOMOLESS»Cuando Lamo rompió el sistema de seguridad de la Intranet de “The New York Times” las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Números de Seguro Social. Lamo también hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.
http://www.cibersociedad.net/congres2009/es/coms/internet-un-espacio-para-el-cibercrimen-y-el-ciberterrorismo/610/www.antivirusgratis.com.ar

Cibercrimen[1]

  • 1.
  • 2.
    El concepto decibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, la incitación a la prostitución y otros crímenes contra la moralidad, y el crimen organizado.Pero a diferencia de otros tipos de delitos, el cibercrimen se vale del ciberespacio para realizar sus actividades delictivas.En cambio, el ciberterrorismo va más allá de la ciberdelincuencia, por mucho que algunos consideren que ambos son una misma cosa. Indudablemente tienen cierta vinculación, porque en muchas ocasiones los ciberterrorismo desempeñan actividades delictivas en la red, pero la causa que las motivan y los beneficios que esperan unos y otros son diferentes.El ciberterrorismo es la convergencia del ciberespacio y el terrorismo, es decir, “la forma en la que el terrorismo utiliza las tecnologías de la información para intimidar, coaccionar o para causar daños a grupos sociales con fines políticos-religiosos”. Por tanto, viene a ser la evolución que resulta de cambiar las armas, las bombas y los misiles por una computadora para planificar y ejecutar unos ataques que produzcan los mayores daños posibles a la población civil.Esto implica una gran diferencia respecto al cibercrimen, el ciberterrorismo busca originar el mayor daño posible por razones político-religiosas mientras que las acciones del cibercrimen están dirigidas a conseguir un beneficio principalmente económico.El cibercrimen se está valiendo de la red, por ejemplo, para obtener dinero de forma fraudulenta, bloquear páginas web con fines políticos, propagar malware, etc,
  • 3.
    a) Obtener dinerode forma fraudulenta.
  • 4.
  • 5.
    c) Propagar malware.Protecciónal usuarioSon protecciones contra virus y spyware generados de manera tecnológica, es decir a los ataques de “INGENIERÍA SOCIAL”, utilizados para robarle su dinero a los usuarios y su identidad, e instalar en su computadora software dañino que puede ser utilizado para continuar estafándolo.Protección al usuarioLa manera más frecuente adoptada es el PISHING, un ataque que usa tanto el correo electrónico como la web para engañar a las personas y hacerles que entreguen información confidencial en sitios de web como números de cuenta, contraseñas y datos personales.Protección al usuarioCONSEJOS
  • 6.
    Nunca haga clicen un enlace (link) incluido en un correo electrónico que parezca provenir de una entidad financiera, aunque se trate de su banco e incluso si hasta tiene el logotipo oficial
  • 7.
    No haga clicen emails que ofrecen enlaces a ofertas de software, productos gratuitos o loterías, sobre todo de una compañía de la que nunca haya escuchado hablar.Protección al usuarioJamás descargue software de páginas Web que desconozca a no ser que esté completamente seguro de que lo necesita y de que es legítimo.
  • 8.
    Use un navegadorde Internet, como Internet Explorer 7 en Windows, o Firefox 2.0 en Windows o Mac, que cuentan con funciones que lo alertan o bloquean el acceso a los sitios conocidos de phishing.
  • 9.
    Considere obtener unsoftware de seguridad que intente detectar y bloquear las páginas de phishing. El programa gratuito SiteAdviser de MacAfee y su versión Plus hacen un buen trabajo.Hackers
  • 10.
  • 11.
    Término utilizado parallamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo.
  • 12.
    objetivo = puedeo no se maligno o ilegal.
  • 13.
    La acción deusar sus conocimientos se denomina hacking o hackeo.El término "hacker" suele tener una connotación despectiva o negativa, pues se relaciona a tareas ilegales. Es más propio llamar piratas informáticos a aquellos hackers que realizan acciones malignas con sus conocimientos.HACKERS FAMOSOS
  • 14.
    Jonathan JamesPrimer adolescenteenviado a prisión acusado de Hacking.
  • 15.
    Sentenciado a seismeses cuando tenía solo 16 años de edad.
  • 16.
    En una entrevistaanónima de la PBS, afirma: “Yo solo anduve por allí viendo, jugando. Era como un desafío para mi el ver cuanto podía lograr”.
  • 17.
    Él instaló unbackdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa (DefenseThreatReduction Agency – DRTA). Agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales y especiales.
  • 18.
    El backdoor queel creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario (username) y clave (passwords) de los empleados.Jonathan JamesJames también crackeó las computadoras de la NASA robando software por un valor aproximado de $ 1.7 millones. Segun el Departamento de Justicia, “entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional”. La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en $ 41 mil. James explicó que el se bajó los códigos para suplir sus estudios de programación en C, pero afirmaba “el código por si solo era desastroso … ciertamente no digno de $1.7 millones como demandaron”.James (también conocido como “c0mrade”) hubiera sido un adulto, se le hubiera aplicado una pena mínima de no menor a diez años. En su lugar, le fue prohibido el uso recreacional de la computadora y 6 meses de arresto domiciliario. Hoy, James afirma que aprendió su lección y puede ser que comience una compañía de seguridad de computadoras.
  • 19.
    LAMO «HOMOLESS»Usó conexionescomo Kinko (internet cafés), tiendas café y librerías para hacer sus intrusiones. En un articulo de su perfil, Lamo reflexiona “Tengo una computadora portátil en Pittsburg, me cambio de ropas en Washington D.C., para dar una idea de mi juridiscionabilidad”. Las intrusiones de Lamo mayormente consisten en “pruebas de penetración”, en las que encuentra defectos de seguridad, los explota y luego envia un informe a las compañías de sus vulnerabilidades. Sus logros incluyen Yahoo!, Bank of America, Citigroup y Cingular. Cuando los “white hat hackers” son contratados por las compañías para hacer “pruebas de penetración” (penetration test) es legal.
  • 20.
    LAMO «HOMOLESS»Cuando Lamorompió el sistema de seguridad de la Intranet de “The New York Times” las cosas se pusieron serias, Lamo se añadió a la lista de expertos que veía información personal de los contribuidores, incluyendo los Números de Seguro Social. Lamo también hackeó las cuentas LexisNexis de The Times para la investigación de temas de interés.Por su intrusión al New York Times, Lamo fue obligado a pagar $65 mil de reparación. Tambien fue sentenciado a 6 meses de arresto domiciliario y dos años de libertad condicional, que expiraron el 16 de enero del 2007. Lamo está actualmente trabajando como un periodista galardonado y locutor público.
  • 21.