Este documento trata sobre delitos informáticos. Define diferentes tipos de delitos como hacking, cracking, phreaking y warez. Explica que el hacking generalmente no tiene fines delictivos graves, mientras que el cracking y phreaking se realizan con el fin de robar información, causar daños o obtener beneficios ilegales. También describe ataques como denegación de servicio, robo de identidad, ciberacoso y cómo los países como Colombia sancionan legalmente estos delitos.
Ponencia en I SEMINARIO SOBRE LA APLICABILIDAD DE LA INTELIGENCIA ARTIFICIAL EN LA EDUCACIÓN SUPERIOR UNIVERSITARIA. 3 de junio de 2024. Facultad de Estudios Sociales y Trabajo, Universidad de Málaga.
IMÁGENES SUBLIMINALES EN LAS PUBLICACIONES DE LOS TESTIGOS DE JEHOVÁClaude LaCombe
Recuerdo perfectamente la primera vez que oí hablar de las imágenes subliminales de los Testigos de Jehová. Fue en los primeros años del foro de religión “Yahoo respuestas” (que, por cierto, desapareció definitivamente el 30 de junio de 2021). El tema del debate era el “arte religioso”. Todos compartíamos nuestros puntos de vista sobre cuadros como “La Mona Lisa” o el arte apocalíptico de los adventistas, cuando repentinamente uno de los participantes dijo que en las publicaciones de los Testigos de Jehová se ocultaban imágenes subliminales demoniacas.
Lo que pasó después se halla plasmado en la presente obra.
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “ROMPECABEZAS DE ECUACIONES DE 1ER. GRADO OLIMPIADA DE PARÍS 2024”. Esta actividad de aprendizaje propone retos de cálculo algebraico mediante ecuaciones de 1er. grado, y viso-espacialidad, lo cual dará la oportunidad de formar un rompecabezas. La intención didáctica de esta actividad de aprendizaje es, promover los pensamientos lógicos (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia, viso-espacialidad. Esta actividad de aprendizaje es de enfoques lúdico y transversal, ya que integra diversas áreas del conocimiento, entre ellas: matemático, artístico, lenguaje, historia, y las neurociencias.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
2. Delitos informáticos
¿Que es un delito informático?
Son aquellas actividades ilícitas
que se realizan mediante el uso
indebido del internet
3. Delincuentes informáticos
HACKING / HACKER
Individuo que penetra un sistema informático sólo por gusto
o para probar sus habilidades. Usualmente no tiene fines
delictivos graves este tipo de intrusión.
4. OTROS TIPOS DE HACKERS
Elite hackers BOTS
CiberGrafitti /
Defacements
5. CRACKING / CRACKER
Persona que penetra un sistema informático con el fin de robar
o destruir información valiosa, realizar transacciones ilícitas, o
impedir el buen funcionamiento de redes informáticas o
computadoras.
6. CiberGrafitti Defacements
Penetrar sitios web para modificar su contenido, desplegando imágenes
obscenas, amenazas, mensajes ridiculizantes, burlas, etc.
7. PHREAKING PHREAKS
Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con
el fin de obtener beneficios o causar perjuicios a terceros.
8. Instale un Firewall o Cortafuegos con el fin de
restringir accesos no autorizados de Internet.
Instale un Antivirus y actualícelo con frecuencia.
Analice con su antivirus todos los dispositivos de
almacenamiento de datos que utilice y todos los archivos
nuevos, especialmente aquellos archivos descargados de
Internet.
9. Warez
Grupo de personas amantes de la piratería de software. Su meta es violar
códigos de seguridad (cracking ) o generar, obtener o compartir números
de registro (regging ) de programas de computo, para luego subirlos a
Internet y compartirlos con el mundo.
Usualmente son delitos o ilícitos contra la Propiedad Intelectual o
Derechos de Autor.
10. Estructura de un delincuente informático
Terroristas,
extremistas
Mercenarios y traficantes de
información
Hackers, crackers y phreaks
11. TIPOS DE DELITOS Y ATAQUES
CiberPandillerismo
Grupos de hackers o extremistas se reúnen para cometer o planear
delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas.
-Hacking for Girlies
-Legion of the Underground (LoU)
-Masters of Destruction/Deception (MoD)
-Cult of the Dead Cows
12. ROBO DE IDENTIDAD
Aprovechamiento de datos personales para hacerse pasar
por otra persona, con el objetivo de obtener beneficios
económicos o realizar delitos.
13. ¿QUÉ ES UN DOS / DDOS?
DoS es la abreviatura en inglés de Ataque de Denegación de Servicios y DDoS
corresponde a Ataque Distribuido de Denegación de Servicios. El objetivo de un ataque
de denegación de servicio (DoS) es hacer inoperable a un sistema (computadora).
•Algunos ataques de denegación de servicio están diseñados para bloquear el sistema de
destino,
•mientras que otros sólo tienen por objeto provocar que el sistema de destino tan
ocupado que no pueda manejar su carga normal de trabajo.
14. ¿QUÉ TAN SENCILLO ES REALIZAR UN DOS?
Lamentablemente resulta ser extremadamente sencillo, dado que estos ataques se
sustentan en ingeniería social.
Un ataque de negación de servicio puede ser tan simple o complejo como el atacante
quiera. Puede requerir la participación de personas o ser completamente
automatizado.
En realidad no considero que se requiera un grado avanzado de habilidades, sino
sólo un poco de curiosidad
15. ¿Es ilegal realizar un DoS / DDoS?
Artículo 5 (1) – Ataques a la integridad del sistema. Cada Parte adoptará las medidas
legislativas y de otro tipo que resulten necesarias para tipificar como delito en su
derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de
un sistema informático mediante la introducción, transmisión, daño, borrado,
deterioro, alteración o supresión de datos informáticos.
Veremos si es prohibido crearlo en unos países.
16. COLOMBIA
•Artículo 269 B: Obstaculización ilegítima de sistema informático o red de
telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con una
pena mayor.
17. CIBER ACOSO
Acosar, hostigar, molestar, intimidar o amenazar
personas o entidades usando medios informáticos.
18. Clasificación de los D.I. por motivación D.I. de entretenimiento,
orgullo y exploración:
–Phreaking
–Web defacement
–Hacking
–Warez
–Virus D.I. con causa:
–Hacktivismo
–CiberTerrorismo
–CiberAcoso
19. LA PROBLEMÁTICA
La dificultad de proteger la información valiosa crece todos los días:
–SISTEMAS
+ FACILIDAD DE USO = – SEGURIDAD
+ FUNCIONALIDAD = – SEGURIDAD
–REDES
+ COMPLEJAS =
20. OBAMA PODRÍA CONTROLAR
INTERNET
El proyecto de Ley de Ciber seguridad del 2009 presentado en
el Senado de Estados Unidos permitiría al presidente cerrar
redes privadas de internet. El gobierno tendría la autoridad
para demandar seguridad de redes privadas sin justificarla en
alguna ley, regulación o política que restrinja dicho acceso.
21. CRIMINALIDAD
37 RATIFICACIONES DE PAISES MIEMBROS + 2 DE PAISES NO
MIEMBROS (JAPÓN Y ESTADOS UNIDOS) HAN FIRMADO PERO NO
RATIFICADO 10 PAISES MIEMBROS + 2 PAISES NO MIEMBROS
(CANADA Y SUDAFRICA) PAISES NO MIEMBROS QUE HAN
MANIFESTADO SU INTERES PERO NO HAN FIRMADO NI RATIFICADO
(ARGENTINA, AUSTRALIA, CHILE, COSTA RICA, REPUBLICA
DOMINICANA, MEXICO, FILIPINAS Y SENEGAL) .
22. Cómo prevenir
ataques informáticos?
• Recursos Humanos:
• –Capacitación continua al personal (“Risk Awareness”).
• –Contratos y cláusulas de confidencialidad con empleados,
proveedores y socios de negocios.
Esta plantilla se puede usar como archivo de inicio para presentar materiales educativos en un entorno de grupo.
Secciones
Para agregar secciones, haga clic con el botón secundario del mouse en una diapositiva. Las secciones pueden ayudarle a organizar las diapositivas o a facilitar la colaboración entre varios autores.
Notas
Use la sección Notas para las notas de entrega o para proporcionar detalles adicionales al público. Vea las notas en la vista Presentación durante la presentación.
Tenga en cuenta el tamaño de la fuente (es importante para la accesibilidad, visibilidad, grabación en vídeo y producción en línea)
Colores coordinados
Preste especial atención a los gráficos, diagramas y cuadros de texto.
Tenga en cuenta que los asistentes imprimirán en blanco y negro o escala de grises. Ejecute una prueba de impresión para asegurarse de que los colores son los correctos cuando se imprime en blanco y negro puros y escala de grises.
Gráficos y tablas
En breve: si es posible, use colores y estilos uniformes y que no distraigan.
Etiquete todos los gráficos y tablas.
Ofrezca una breve descripción general de la presentación. Describa el enfoque principal de la presentación y por qué es importante.
Introduzca cada uno de los principales temas.
Si desea proporcionar al público una guía, puede repetir esta diapositiva de información general a lo largo de toda la presentación, resaltando el tema particular que va a discutir a continuación.
Ésta es otra opción para una diapositiva Información general que usa transiciones.
Ésta es otra opción para una diapositiva Información general que usa transiciones.
Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.