2. DELINCUENTES INFORMATICOS
CAMILO ANDRES CANCELADO BARVO
TRABAJO PRESENTADO A LA PROFESORA LICENCIADA EN SISITEMAS
MYRIAM VICTORIA SIERRA
INSTITUCION EDUCATIVA ``GUSTAVO ROJAS PINILLA``
Tunja
2012
2
3. TABLA DE CONTENIDO
1. INTRODUCCION
2. OBJETIVOS
3. DELINCUENTES INFORMATICOS
4. GENERALIDADES
5. CRIMENES ESPECIFICOS
5.1 ESPAM
5.2 FRAUDE
6. QUE ES UN HACKER
7. QUE ES UN VIRUS
8. QUE ES UN ANTIVIRUS
9. QUE SON LOS CRACKERS
10. CONCLUCION
11. BIBLIOGRAFIA
3
4. 1. INTRODUCCION
Es el término genérico para aquellas operaciones ilícitas realizadas por medio de
internet que tiene como objetivo destruir y dañar ordenadores, medios electrónicos
y redes de internet.
4
5. 2. OBJETIVOS
El objetivo de este trabajo es dar a entender lo que son los delincuentes
informáticos, como se debe prevenir de un delincuente informático, que causan
estos dichosos delincuentes informáticos.
5
6. 3. DELINCUENTES INFORMATICOS
El delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en los cuales ordenadores y
redes han sido utilizados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la
información (borrado, dañado, alteración o supresión de data crédito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hacker, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
6
7. 4. GENERALIDADES
El delito informático incluye una amplia variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos grupos:
1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo,
con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque
masivos a servidores de Internet y generación de virus.
2. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
3.
Un ejemplo común es cuando una persona comienza a robar información de
websites o causa daños a redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la información se encuentra en forma digital y el
daño aunque real no tiene consecuencias físicas distintas a los daños causados
sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad
intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser
fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado
para cometer el crimen, es un excelente artefacto que guarda los registros,
especialmente en su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor absoluto de prueba
ante cualquier corte del mundo.
7
8. 5. CRIMENES ESPECIFICOS
5.1 Spam
El Spam o los correos electrónicos, no solicitados para propósito comercial, es
ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo
es relativamente nueva y por lo general impone normas que permiten la legalidad
del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con
ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas de email.
a. Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de
una empresa que conocen bien las redes de información de la misma y
pueden ingresar a ella para alterar datos como generar información falsa
que los beneficie, crear instrucciones y procesos no autorizados o dañar los
sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
8
9. 6. HACKERS
En informática, un hacker[1] es una persona que pertenece a una de estas
comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la
percepción de la cultura hacker.
Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet (“Black hats”). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas (“White hats”) y a los de
moral ambigua como son los “Grey hats”.
Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio
de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el
lanzamiento del movimiento de software libre. La World Wide Web e
Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia
este significado como “persona que se disfruta de un conocimiento
profundo del funcionamiento interno de un sistema, en particular de
computadoras y redes informáticas”
La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador,
cracker de software, la demos cene) de entre los ochenta/noven
9
10. 7. QUE ES UN VIRUS
Virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
El funcionamiento de un virus informático es conceptualmente simple. Se
ejecuta un programa que está infectado, en la mayoría de las ocasiones,
por desconocimiento del usuario. El código del virus queda residente
(alojado) en la memoria RAM de la computadora, aun cuando el programa
que lo contenía haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y
se graba en el disco, con lo cual el proceso de replicado se completa.
10
11. 8. ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos,
sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
11
12. 9. CRACKERS
Se suele referir a una persona como cracker cuando:
Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales
sirven para modificar el comportamiento o ampliar la funcionalidad del
software o hardware original al que se aplican, y se los suele utilizar para
saltearse restricciones como por ejemplo que un programa deje de
funcionar a un determinado tiempo, o que sólo funcione si es instalado
desde un CD original, etc.
Viola la seguridad de un sistema informático y, por ejemplo, toma control de
este, obtiene información, borra datos, etc.
En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.
12
13. 10 CONCLUSION
En conclusión este trabajo me dio a entender lo que son los delincuentes
informáticos, virus, antivirus y crackers. Como actúan estos sus consecuencias y
formas de manejo.
13