SlideShare una empresa de Scribd logo
1 de 28
Descargar para leer sin conexión
CIBERDELINCUENCIA
Alumno: Iñaki Ulazia Carballo
Profesor: Fco. José Santamaría
Asignatura: Protección de datos y privacidad en el entorno digital
ESTRUCTURA DEL TRABAJO
•FRAUDES EN LA RED
•TIPOS DELICTIVOS
FRAUDES EN LA RED
• PHISHING
• FRAUDE EN MEDIOS DE PAGO FÍSICOS
• CNP FOUND
• SKIMMING
• OTROS TIPOS DE FRAUDE
• CARTA NIGERIANA
• PREMIO DE LA LOTERÍA
• VENTA DE VEHÍCULOS
• ROMANCESCAM
• FALSOS ANTIVIRUS
FRAUDES EN LA RED
• Estafas por importes bajos
• EMPRESAS: a menudo prefieren asumir pérdidas económicas
que hacer pública la estafa.
PHISHING
• Acceso a determinados servicios mediante la suplantación de
identidad del legítimo titular.
• Captura de datos
• Captación de mulas
• Transferencia, monetización y envío de lo defraudado
CAPTURA DE DATOS
• Ingenería social: creación de webs, obtención de-mails,
diseños de sms,…
• E-mails fraudulentos: simular que provienen de entidades
bancarias, ONG, empresas…
• SMS fraudulentos (Smishing): simulando problemas de
validación,…
• Llamadas fraudulentas (Vishing): requieren datos
bancarios, numeraciónes de la tarjeta de crédito…
• Whaling: Se ataca a gente de un perfil concreto, para sacar
infomación sensible para utilizar a cosas distintas al simple
robo de dinero.
CAPTURA DE DATOS
• Malware: Virus que roban todo tipo de información
confidencial mediante Keyloggers (recogen pulsaciones sobre el
teclado) y Screenloggers (permiten capturar trozos de pantalla)
• Troyanos bancarios: espionaje de datos bancarios, de cuentas de
correo, de redes sociales, etc…
• Alteracion de DNS (Pharming): se modifica el DNS para que al
escribir una dirección web se acuda a la fraudulenta, con igual
apariencia que la original.
CAPTACION DE MULAS
• MULAS: Personas que envían el dinero defraudado a los
delincuentes, a través de empresas de envío internacional.
• Son captados mediante distintos métodos.
• A veces no son conscientes de su participación en estafas.
FRAUDE EN MEDIOS DE PAGO
FÍSICOS
• CNP FRAUD
• SKIMMING
CNP FRAUD
• Adquirir la información física de una tarjeta bancaria
• Realizan compras de productos que se venden fácil (carding o
card no present fraud).
• La entrega se efectúa en domicilios NO relacionados con
autores u oficinas de distribuidores.
TRANSFERENCIA, MONETIZACIÓN
Y ENVÍO DE LO DEFRAUDADO
• Los destinatarios a los que las mulas entregan el dinero, son
otro escalón de la organización, no los responsables últimos de
la estafa
SKIMMING
• Se trata de clonar la banda magnética de la tarjeta bancaria y
copiarla en otra tarjeta.
• Utilización de elementos eléctronicos especialmente diseñados.
SKIMMING
CICLO DEL SKIMMING:
• Obtencion de datos: banda mágnetica y código PIN
• Instalación física de sistemas lectores
• Participación de empleado confabulado
• Distribución de la información: clonarlas o vender la
información de la tarjeta
• Realización de operaciones.
OTROS TIPOS DE FRAUDE
• Es imposible detallarlas todas, ya que cada vez salen más y más
tipos de fraude. Éstos son algunos:
• Carta nigeriana
• Premio de la lotería
• Venta de vehículos
• Romancescam
• Falsos antivirus
CARTA NIGERIANA
• Mensajes de correo electrónico haciendo referencia a grandes
sumas de dinero (herencias, subvenciones,…)
• Al obtener una RESPUESTA, intentan conseguir: nº de cuenta,
documentación…
• Cuando parece que toda la documentación está bien, se
persuade a la víctima para que adelante una pequeña cantidad
para agilizar los trámites.
• Se repite hasta que la víctima se reconozca estafada.
PREMIO DE LA LOTERÍA
• Es una variante de la anterior.
• Se hace creer a la víctima que ha ganado un gran premio.
• Para dar veracidad, se le envían documentos falsificados de
organismos oficiales, y los pasos a seguir para obtener el
premio.
VENTA DE VEHÍCULOS
• Los delincuentes ponen un anuncio de venta de un coche que
se encuentra en el extranjero.
• Cuando la víctima “pica”, se le da la dirección y un nombre de
usuario y contraseña de una falsa web de intermediarios, para
hacer un seguimiento del vehículo.
• La víctima recibe un e-mail solicitándole una pequeña suma de
dinero para hacer frente a algín problema burocrático.
• Si la víctima paga, habrá un segundo problema, luego un tercero
y así hasta que comprenda de que ha sido estafada.
ROMANCESCAM
• Estafa en páginas web donde se buscan distintos tipos de
relaciones personales.
• Dos vías:
• Búsqueda activa
• Publicación de anuncios y esperar a que las víctimas contacten con
ellos.
• Perfiles tanto de hombres como de mujeres.
• Mantienen contacto con las víctimas mediante teléfono, Skype…
• Los estafadores van obteniendo más datos con los que ir
planeando la estafa más adecuada.
FALSOS ANTIVIRUS: ROGUES
• Al instalarlo en el equipo, continuamente aparecen mensajes
advirtiendo de que un peligroso virus ha infectado el ordenador.
• Junto al mensaje, aparece un botón para comprar la versión
completa del antivirus.
• La víctima paga, aunque el virus no existe realmente y lo
descargado no es un antivirus.
TIPOS DELICTIVOS
• DELITOS INFORMÁTICOS
• PROPIEDAD INTELECTUAL
• DELITOS RELACIONADOS CON LA DIFUSION
DE CONTENIDOS
• OTROS DELITOS
DELITOS INFORMÁTICOS
• Se trata de ataques contra:
• La confidencialidad
• La integridad
• La disponibilidad.
• Objetivos:
• Dañar
• Deteriorar
• Alterar
• Suprimir
• Hacer inaccesibles datos o programas informáticos
ajenos.
DELITOS INFORMÁTICOS
• TIPOS:
• MALWARE: diseñado para permitir el acceso y posterior
manipulación de un sistema informático
• APT O AMENAZAS PERSISTENTES AVANZADAS:
infiltración en un sistema o red informática y su permanencia por
periodo prolongado de tiempo, para obtener información sensible.
• BOTNET: una red de ordenadores infectados por un malware,
que son controlados remotamente por una persona
• RAMSOMWARE: un tipo de malware, que bloquea el acceso a un
sistema informático y exige que se pague una cantidad de dinero
para desbloquearlo.
PROPIEDAD INTELECTUAL
• Distribución no legítima y de manera masiva de obras literarias,
artísticas o científicas, con ánimo de obtener un beneficio
económico directo o indirecto y en perjuicio de tercero.
• Factores:
• Gran demanda de obras
• La fácil obtención de los contenidos a través de la red
• Creencia de que el acceso a todo tipo de contenidos situados en
Internet debe ser gratuito.
DELITOS RELACIONADOS CON
LA DIFUSION DE CONTENIDOS
• Contenidos relacionados con abusos a menores (pornografía
infantil)
• Contenidos relacionados con el terrorismo
PORNOGRAFÍA INFANTIL
• Vías de difusión:
• Páginas web a las que se accede sin ningún tipo de restricción.
• Páginas web indizadas en los buscadores pero de acceso
condicionado
• Páginas web no indizadas por los buscadores (deep web)
• Mensajería instantánea, chats, foros…
• Correos electrónicos
• Redes p2p
CONTENIDOS RELACIONADOS
CON EL TERRORISMO
• Utilización de internet para búsqueda y difusión de contenidos
del tipo:
• Propaganda
• Proselitismo
• Búsqueda de canales de financiación
• Comunicaciones operativas
• Información para preparación de ataques terroristas
OTROS DELITOS
• CIBERBULLYING
• agresión psicológica que perdura en el tiempo, ocasionada por una
o varias personas, dirigida contra otra y que se efectúa utilizando las
TIC.
• Tanto acosador como víctima son menores de edad.
OTROS DELITOS
• GROOMING
• Se trata de un acoso originado por un adulto y dirigido a un menor,
cuyo objetivo final es la aproximación física con intenciones
sexuales.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Informática Laura 9 2
Informática Laura 9 2Informática Laura 9 2
Informática Laura 9 2
 
Robos de contraseña
Robos de contraseñaRobos de contraseña
Robos de contraseña
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Robos En Internet o Web
Robos En Internet o WebRobos En Internet o Web
Robos En Internet o Web
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica Basica Presentacion
Informatica Basica PresentacionInformatica Basica Presentacion
Informatica Basica Presentacion
 
Riesgos de la internet
Riesgos de la internetRiesgos de la internet
Riesgos de la internet
 

Similar a Ppt delitos informaticos-inaki_ulazia

Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la rednelsyyunibeth
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internetLuzVega22
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internetPilar Benito
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Mercado negro de cibercrimen
Mercado negro de cibercrimenMercado negro de cibercrimen
Mercado negro de cibercrimenLaura Uribe
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico alexandra0006
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico alexandra0006
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5lalagonzalez
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internetvalty26
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicooj
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingEl Puerto Global
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 

Similar a Ppt delitos informaticos-inaki_ulazia (20)

Estafas y fraudes en la red
Estafas y fraudes en la redEstafas y fraudes en la red
Estafas y fraudes en la red
 
trabajo sobre robos de internet
trabajo sobre robos de internettrabajo sobre robos de internet
trabajo sobre robos de internet
 
Cai virtual
Cai virtual Cai virtual
Cai virtual
 
Los riesgos de internet
Los riesgos de internetLos riesgos de internet
Los riesgos de internet
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Mercado negro de cibercrimen
Mercado negro de cibercrimenMercado negro de cibercrimen
Mercado negro de cibercrimen
 
Delitos en la red
Delitos en la redDelitos en la red
Delitos en la red
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
phishing y fraude electronico
phishing y fraude electronico phishing y fraude electronico
phishing y fraude electronico
 
Ponal UNE
Ponal UNEPonal UNE
Ponal UNE
 
Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5Delitos informáticos laura gonzalez 9-5
Delitos informáticos laura gonzalez 9-5
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Fraudes internet
Fraudes internetFraudes internet
Fraudes internet
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Fraude cibernético
Fraude cibernéticoFraude cibernético
Fraude cibernético
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Inteligencia soial
Inteligencia soialInteligencia soial
Inteligencia soial
 
Prevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullyingPrevencion de delitos tecnologicos y ciberbullying
Prevencion de delitos tecnologicos y ciberbullying
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 

Último (20)

Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 

Ppt delitos informaticos-inaki_ulazia

  • 1. CIBERDELINCUENCIA Alumno: Iñaki Ulazia Carballo Profesor: Fco. José Santamaría Asignatura: Protección de datos y privacidad en el entorno digital
  • 2. ESTRUCTURA DEL TRABAJO •FRAUDES EN LA RED •TIPOS DELICTIVOS
  • 3. FRAUDES EN LA RED • PHISHING • FRAUDE EN MEDIOS DE PAGO FÍSICOS • CNP FOUND • SKIMMING • OTROS TIPOS DE FRAUDE • CARTA NIGERIANA • PREMIO DE LA LOTERÍA • VENTA DE VEHÍCULOS • ROMANCESCAM • FALSOS ANTIVIRUS
  • 4. FRAUDES EN LA RED • Estafas por importes bajos • EMPRESAS: a menudo prefieren asumir pérdidas económicas que hacer pública la estafa.
  • 5. PHISHING • Acceso a determinados servicios mediante la suplantación de identidad del legítimo titular. • Captura de datos • Captación de mulas • Transferencia, monetización y envío de lo defraudado
  • 6. CAPTURA DE DATOS • Ingenería social: creación de webs, obtención de-mails, diseños de sms,… • E-mails fraudulentos: simular que provienen de entidades bancarias, ONG, empresas… • SMS fraudulentos (Smishing): simulando problemas de validación,… • Llamadas fraudulentas (Vishing): requieren datos bancarios, numeraciónes de la tarjeta de crédito… • Whaling: Se ataca a gente de un perfil concreto, para sacar infomación sensible para utilizar a cosas distintas al simple robo de dinero.
  • 7. CAPTURA DE DATOS • Malware: Virus que roban todo tipo de información confidencial mediante Keyloggers (recogen pulsaciones sobre el teclado) y Screenloggers (permiten capturar trozos de pantalla) • Troyanos bancarios: espionaje de datos bancarios, de cuentas de correo, de redes sociales, etc… • Alteracion de DNS (Pharming): se modifica el DNS para que al escribir una dirección web se acuda a la fraudulenta, con igual apariencia que la original.
  • 8. CAPTACION DE MULAS • MULAS: Personas que envían el dinero defraudado a los delincuentes, a través de empresas de envío internacional. • Son captados mediante distintos métodos. • A veces no son conscientes de su participación en estafas.
  • 9. FRAUDE EN MEDIOS DE PAGO FÍSICOS • CNP FRAUD • SKIMMING
  • 10. CNP FRAUD • Adquirir la información física de una tarjeta bancaria • Realizan compras de productos que se venden fácil (carding o card no present fraud). • La entrega se efectúa en domicilios NO relacionados con autores u oficinas de distribuidores.
  • 11. TRANSFERENCIA, MONETIZACIÓN Y ENVÍO DE LO DEFRAUDADO • Los destinatarios a los que las mulas entregan el dinero, son otro escalón de la organización, no los responsables últimos de la estafa
  • 12. SKIMMING • Se trata de clonar la banda magnética de la tarjeta bancaria y copiarla en otra tarjeta. • Utilización de elementos eléctronicos especialmente diseñados.
  • 13. SKIMMING CICLO DEL SKIMMING: • Obtencion de datos: banda mágnetica y código PIN • Instalación física de sistemas lectores • Participación de empleado confabulado • Distribución de la información: clonarlas o vender la información de la tarjeta • Realización de operaciones.
  • 14. OTROS TIPOS DE FRAUDE • Es imposible detallarlas todas, ya que cada vez salen más y más tipos de fraude. Éstos son algunos: • Carta nigeriana • Premio de la lotería • Venta de vehículos • Romancescam • Falsos antivirus
  • 15. CARTA NIGERIANA • Mensajes de correo electrónico haciendo referencia a grandes sumas de dinero (herencias, subvenciones,…) • Al obtener una RESPUESTA, intentan conseguir: nº de cuenta, documentación… • Cuando parece que toda la documentación está bien, se persuade a la víctima para que adelante una pequeña cantidad para agilizar los trámites. • Se repite hasta que la víctima se reconozca estafada.
  • 16. PREMIO DE LA LOTERÍA • Es una variante de la anterior. • Se hace creer a la víctima que ha ganado un gran premio. • Para dar veracidad, se le envían documentos falsificados de organismos oficiales, y los pasos a seguir para obtener el premio.
  • 17. VENTA DE VEHÍCULOS • Los delincuentes ponen un anuncio de venta de un coche que se encuentra en el extranjero. • Cuando la víctima “pica”, se le da la dirección y un nombre de usuario y contraseña de una falsa web de intermediarios, para hacer un seguimiento del vehículo. • La víctima recibe un e-mail solicitándole una pequeña suma de dinero para hacer frente a algín problema burocrático. • Si la víctima paga, habrá un segundo problema, luego un tercero y así hasta que comprenda de que ha sido estafada.
  • 18. ROMANCESCAM • Estafa en páginas web donde se buscan distintos tipos de relaciones personales. • Dos vías: • Búsqueda activa • Publicación de anuncios y esperar a que las víctimas contacten con ellos. • Perfiles tanto de hombres como de mujeres. • Mantienen contacto con las víctimas mediante teléfono, Skype… • Los estafadores van obteniendo más datos con los que ir planeando la estafa más adecuada.
  • 19. FALSOS ANTIVIRUS: ROGUES • Al instalarlo en el equipo, continuamente aparecen mensajes advirtiendo de que un peligroso virus ha infectado el ordenador. • Junto al mensaje, aparece un botón para comprar la versión completa del antivirus. • La víctima paga, aunque el virus no existe realmente y lo descargado no es un antivirus.
  • 20. TIPOS DELICTIVOS • DELITOS INFORMÁTICOS • PROPIEDAD INTELECTUAL • DELITOS RELACIONADOS CON LA DIFUSION DE CONTENIDOS • OTROS DELITOS
  • 21. DELITOS INFORMÁTICOS • Se trata de ataques contra: • La confidencialidad • La integridad • La disponibilidad. • Objetivos: • Dañar • Deteriorar • Alterar • Suprimir • Hacer inaccesibles datos o programas informáticos ajenos.
  • 22. DELITOS INFORMÁTICOS • TIPOS: • MALWARE: diseñado para permitir el acceso y posterior manipulación de un sistema informático • APT O AMENAZAS PERSISTENTES AVANZADAS: infiltración en un sistema o red informática y su permanencia por periodo prolongado de tiempo, para obtener información sensible. • BOTNET: una red de ordenadores infectados por un malware, que son controlados remotamente por una persona • RAMSOMWARE: un tipo de malware, que bloquea el acceso a un sistema informático y exige que se pague una cantidad de dinero para desbloquearlo.
  • 23. PROPIEDAD INTELECTUAL • Distribución no legítima y de manera masiva de obras literarias, artísticas o científicas, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero. • Factores: • Gran demanda de obras • La fácil obtención de los contenidos a través de la red • Creencia de que el acceso a todo tipo de contenidos situados en Internet debe ser gratuito.
  • 24. DELITOS RELACIONADOS CON LA DIFUSION DE CONTENIDOS • Contenidos relacionados con abusos a menores (pornografía infantil) • Contenidos relacionados con el terrorismo
  • 25. PORNOGRAFÍA INFANTIL • Vías de difusión: • Páginas web a las que se accede sin ningún tipo de restricción. • Páginas web indizadas en los buscadores pero de acceso condicionado • Páginas web no indizadas por los buscadores (deep web) • Mensajería instantánea, chats, foros… • Correos electrónicos • Redes p2p
  • 26. CONTENIDOS RELACIONADOS CON EL TERRORISMO • Utilización de internet para búsqueda y difusión de contenidos del tipo: • Propaganda • Proselitismo • Búsqueda de canales de financiación • Comunicaciones operativas • Información para preparación de ataques terroristas
  • 27. OTROS DELITOS • CIBERBULLYING • agresión psicológica que perdura en el tiempo, ocasionada por una o varias personas, dirigida contra otra y que se efectúa utilizando las TIC. • Tanto acosador como víctima son menores de edad.
  • 28. OTROS DELITOS • GROOMING • Se trata de un acoso originado por un adulto y dirigido a un menor, cuyo objetivo final es la aproximación física con intenciones sexuales.