El documento habla sobre los delitos informáticos y los métodos utilizados para cometerlos, como virus, gusanos, caballos de Troya y bombas lógicas. También describe los objetivos de los hackers, incluyendo robo de identidad y propagación de malware. Finalmente, discute sobre medidas de seguridad como contraseñas, restricciones de acceso y cifrado para proteger los sistemas y datos.
Se muestra las diversas formas en el que se puede hacer un delito informático, así como también recomendaciones para evadir estos fraudes infoemáticos.
DELITOS INFORMATICOS
Contenido:
*Definición.
*Tipos de delitos informáticos.
-Según la ONU.
-Según la Ley especial contra delitos informáticos Venezolana (solo mencionados).
*Hacker.
*Cracker.
*Diferencias entre Hacker y Cracker.
Se muestra las diversas formas en el que se puede hacer un delito informático, así como también recomendaciones para evadir estos fraudes infoemáticos.
DELITOS INFORMATICOS
Contenido:
*Definición.
*Tipos de delitos informáticos.
-Según la ONU.
-Según la Ley especial contra delitos informáticos Venezolana (solo mencionados).
*Hacker.
*Cracker.
*Diferencias entre Hacker y Cracker.
DELITOS INFORMÁTICOS DE CONFIDENCIALIDAD Y DISPONIBILIDAD ENTRE OTROS : dentro de ellos esta Métodos de comision del delito, el convenio de delincuencia en Budapest
1. Instituto Universitario
de Tecnología "Antonio
José de Sucre"
Extensión Ciudad
Bolívar
Docente: Jenny Quiñonez
Materia: Informatica
Carlos Cañas
28.694.257
Carrera: Informatica
2. Riesgo y Seguridad de los
Computadores
Un delito informático es toda aquella
acción anti jurídica y culpable a través de
vías informáticas tiene como objetivo dañar
por medios electrónicos y redes de
Internet. Existen conductas criminales por
vías informáticas que no pueden
considerarse como delito por lo cual se
definen como abusos informáticos y parte
de la criminalidad informática. La criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que
delimitan el concepto de delito, sean llevados a cabo utilizando un
elemento informático.
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas. Son actos que pueden llevarse a cabo
de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse
en cuestión de segundos, utilizando sólo un equipo informático y sin
estar presente físicamente en el lugar de los hechos. Los delitos
informáticos tienden a proliferar y evolucionar, lo que complica aun más
la identificación y persecución de los mismos.
El término sabotaje informático comprende todas aquellas conductas
dirigidas a eliminar o modificar funciones o datos en una computadora
sin autorización, para obstaculizar su correcto funcionamiento, es decir,
causar daños en el hardware o en el software de un sistema. Los
métodos utilizados para causar destrozos en los sistemas informáticos
son de índole muy variada y han ido evolucionando hacia técnicas cada
vez más sofisticadas y de difícil detección.
Las técnicas que permiten cometer sabotajes informáticos son:
3. Virus: Una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un
virus puede ingresar en un sistema por conducto de una pieza legítima
de soporte lógico que ha quedado infectada, así como utilizando el
método del Caballo de Troya.
Bomba lógica: Exige conocimientos especializados ya que requiere la
programación de la destrucción o modificación de datos en un momento
dado del futuro. Ahora bien, al revés de los virus o los gusanos, las
bombas lógicas son difíciles de detectar antes de que exploten; por eso,
de todos los dispositivos informáticos criminales, las bombas lógicas son
las que poseen el máximo potencial de daño.
Gusanos: Se fabrica en forma análoga al
virus con miras a infiltrarlo en
programas legítimos de procesamiento
de datos o para modificar o destruir los
datos, a diferencia del virus no puede
regenerarse. Sin embargo, las
consecuencias del ataque de un gusano
pueden ser tan graves como las
del ataque de un virus. por ejemplo, un programa gusano que
subsiguientemente se destruirá puede dar instrucciones a un sistema
informático de un banco para que transfiera continuamente dinero a una
cuenta ilícita.
Caballos de Troya: un malware que se
presenta al usuario como un programa
aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo
infectado.Los troyanos están diseñados
para permitir a un individuo el acceso
remoto a un sistema. Una vez en ejecución, el atacante puede acceder al
sistema de forma remota y realizar diferentes acciones sin necesitar
permiso.
4. Hacker
Un hacker es alguien que descubre las vulnerabilidades de una
computadora o un sistema de comunicación e información, aunque el
término puede aplicarse también a alguien con un conocimiento
avanzado de computadoras y de redes informáticas.Los hackers pueden
estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta o por el desafío.
El término hacker alude a un experto en informática. El concepto tiene
dos grandes acepciones ya que puede referirse a un pirata informático
(una persona que accede de manera ilegal a un sistema para tomar su
control u obtener datos privados) o a un experto que se encarga de
proteger y mejorar la seguridad informática. Dejando de lado la actividad
ilegal, por lo tanto, un hacker es un programador que, gracias a sus
conocimientos técnicos, puede estudiar la seguridad de un software. Es
habitual que el hacker busque fallos o vulnerabilidades del sistema para
informar estas falencias al desarrollador o incluso a los usuarios en
general.
Objetivos de los hackers
Identidad robada: Los sistemas informáticos individuales pueden ser
pirateadas con el fin de robar información personal y financiera
almacenada en el sistema. Las cuentas en línea bancarias o de comercio
electrónico también son objeto de robo de identidad. Si una cuenta de
correo electrónico está vinculada con otros sitios, por ejemplo PayPal o
eBay, puede ser utilizada para robar contraseñas.
Ingresos por publicidad: Algunas compañías pagan a los webmasters
para alojar sus anuncios. Al propietario del sitio se le paga una pequeña
cantidad de dinero por cada página vista. Los hackers a menudo tienen
como objetivo páginas web de destino con el objetivo de insertar sus
propios anuncios en la páginas de alguien más para que generen
ingresos de sus páginas vistas.
5. Hospedaje gratuito: Los piratas informáticos que acceden al espacio web
de otra persona pueden subir lo que quieran sin tener que pagar los
honorarios de alojamiento o de tener que cumplir con los términos de
servicio. Pueden subir pornografía o juegos piratas, películas o software
para descargar, o crear páginas de phishing que roban datos de acceso
de los usuarios a otros sitios.
Propagación de malware: Los hackers pueden utilizar los sitios web
hackeados para difundir software malicioso, malware, incluyendo virus,
gusanos o troyanos. Los sitios hackeados pueden propagar scareware,
falsas alertas de seguridad que engañan a las víctimas para pagar por
software inexistente o malicioso; spyware, que se puede utilizar para
robar datos personales de las víctimas para robo de identidad y software
malicioso que permite a los hackers controlar el equipo de la víctima de
forma remota.
El acoso, chantaje y espionaje: Algunos hackeos se llevan a cabo
simplemente para hostigar al propietario de una computadora o página
web, por ejemplo, mediante la destrucción de datos, impidiendo el
funcionamiento de su negocio o reemplazar su contenido del sitio web
con mensajes difamatorios.
6. Robo Electrónico y Piratería
Robo Electrónico
Además de usar virus troyanos para robar dinero de cuentas
bancarias personales y corporativas, los cibercriminales también están
creando y distribuyendo programas espía troyanos que roban dinero
electrónico de las billeteras electrónicas personales de los usuarios, por
ejemplo, de una cuenta e-gold o WebMoney del usuario.
Estos programas troyanos recopilan información sobre códigos de
acceso o contraseñas de cuentas de usuario y luego envían los datos al
delincuente. Por regla general, la información se recopila a través de la
búsqueda y la descodificación de archivos que almacenan datos
personales acerca del propietario de la cuenta
El fraude cibernético e informático se refiere al fraude realizado a
través del uso de una computadora o del Internet. La piratería
informática es una forma común de fraude: el delincuente usa
herramientas tecnológicas sofisticadas para acceder a distancia a una
computadora con información confidencial. Otra forma de fraude
involucra la intercepción de una transmisión electrónica. Esto puede
ocasionar el robo de la contraseña, el número de cuenta de una tarjeta
de crédito u otra información confidencial sobre la identidad de una
persona.
Fraude electrónico como el uso de una computadora con el objetivo
de distorsionar datos para inducir a otra persona a que haga o deje de
hacer algo que ocasiona una pérdida. Los delincuentes pueden
distorsionar los datos de diferentes maneras. Primero, pueden alterar
sin autorización los datos ingresados en la computadora. Los empleados
pueden usar fácilmente este método para alterar esta información y
malversar fondos.
7. Piratería
La piratería en línea, piratería informática o piratería en Internet es la
práctica de descargar y distribuir contenido protegido por derechos de
autor digitalmente sin permiso, como música o software. El principio
detrás de la piratería es anterior a la creación de Internet, pero su
popularidad en línea surgió junto con Internet.
El Pirata informático es quien adopta por negocio la reproducción,
apropiación o acaparación y distribución, con fines lucrativos, y a gran
escala, de distintos medios y contenidos (software, videos, música) de los
que no posee licencia o permiso de su autor, generalmente haciendo
uso de un ordenador. Siendo la de software la práctica de piratería más
conocida.
Riesgos y Seguridad
Contraseñas
es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso. La contraseña debe mantenerse
en secreto ante aquellos a quien no se les permite el acceso. A aquellos
que desean acceder a la información se les solicita una clave; si conocen
o no conocen la contraseña, se concede se niega el acceso a la
información según sea el caso.
Restricciones de Acceso
Es una forma de reducir las brechas de seguridad es asegurar que
solo las personas autorizadas pueden acceder a una determinada
máquina. Las organizaciones utilizan una gran variedad de herramientas
y técnica para identificar a su personal autorizado. Las computadoras
pueden llevar a cabo ciertas comprobaciones de seguridad; los guardias
de seguridad otras.
8. Ciframiento
El cifrado es la conversión de datos de un formato legible a un formato
codificado, que solo se pueden leer o procesar después de haberlos
descifrado. El cifrado es el elemento fundamental de la seguridad de
datos y es la forma más simple e importante de impedir que alguien
robe o lea la información de un sistema informático con fines
malintencionados.
Reglas Empíricas
La regla empírica es el resultado de la experiencia práctica de
investigadores en muchas disciplinas, que han observado muy diferentes
tipos de conjuntos de datos de la vida real.La regla empírica, a la que
también se le conoce como la regla 68,5-95-99,7, constituye una manera
útil de analizar datos estadísticos.