1.4 SEGURIDAD EN LAS TIC’S


 DANIELA VAZQUEZ LONGORIA
DELITOS INFORMATIVOS
QUE SE MUEVE EN INTERNET
DINERO
INFORMACION
QUE ES UN DELITO INFORMATICO
LOS DELITOS INFORMATICOS (DI) SON TODAS AQUELLAS ACTIVIDADES ILICITAS QUE:

 SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS INFORMATICOS U OTROS
  DISPOSITIVOS DE COMUNICACION (LA INFORMATICA ES EL MEDIO U INSTRUMENTO PARA
                              REALIZAR UN DELITO)

 TIENE POR OBJETO CAUSAR DANOS PROVOCAR PERDIDAS O IMPEDIR EL USO DE SISTEMAS
                          INFORMATICOS (DELITOS PER SE)
OTRAS DEFINICIONES DE DI
• LA REALIZACION DE LA ACCION QUE REUNIENDO LAS
  CQARACTERISTICAS QUE DELIMITAN EL CONCEPTO DELITO,
  SEA LLEVADA ACABO UN ELEMENTO INFORMATICO Y/O
  TELEMATICO O, VULNERANDO LOS DERECHOS DEL TITULAR
  DE UN ELEMENTO INFORMATICO, YA SEA HARDWARE O
  SOFTWARE.
DIFERENCIA IMPORTANTE
•              LEX
                                     * ATAQUE INFORMATICO: ES LA CONDUCTA INAPROPIADA

                                  QUE TAMBIEN CAUSA DANOS INFORMATICOS PERO NO ESTA
     DELITO INFORMATICO: ES LA
          CONDUCTA TIPICA
                                  CONTEMPLADA EN LA LEGISLACION COMO DELITO.
      INTIJURIDICA CULPABLE Y
    PUNIBLE EN QUE SE TIENE LAS
       COMPUTADORAS COMO
        INSTRUMENTO O FIN
ESTADISTICAS
• EN LOS ESTADOS UNIDOS, LOS EXPERTOS
  ESTIMASN QUE EL PHISING Y OTROAS FRAUDES
  POR INTERNET LE CUESTAN A LOS
  CONSUMIDORES $1.2 MILLONES DE EUROS
  ANUALMENTE.
• EN ALEMANIA, OFICIALES CONSIDERAN QUE EL
  PHISING HA COSTADO MAS DE $4.5 MILLONES DE
  EUROS A LOS CONSUMIDORES, Y ESTA CIFRA
  SOLO REVELA LO QUE LA AUTORIDAD HA
  INVESTIGADO
PROBLEMATICA
• LOS ATAQUES MAS SIGNIFICATIVOS SON TRANSNACIONALES
  POR DISENO Y CON VICTIMAS EN TODO EL MUNDO.
       •   CONTINUAMENTE APARECERAN ASPECTOS O CONFLICTOS DE JURIDICCION EN MULTIPLES PAISES

• LOS CIBERDELICUENTES EXPLOTAN LAS DEBILIDADES
  EXISTENTES EN LAS LEYES Y PRACTICAS DE EJECUCUON DE
  LOS PAISES, EXPONIENDO A TODOS LOS DEMAS PAISES QUE
  VAN MAS ALLA DE SU CAPACIDAD DE RESPONDER
  UNILATERAL O BILATERAL.
• LA VELOCIDAD Y COMPLEJIDAD TECNICA DE LAS ACTIVIDADES
  CIBERNETICAS REQUIERE DE PROCEDIMIENTOS PRE-
  ACORDADOS ENTRE LA COMUNIDAD INTERNACIONAL PARA
  LOGRAR LA COOPERACION EN INVESTIGACIONES Y PARA
  RESPONDER A ATAQUES Y AMENAZAS.
PIRAMIDE DEL DELINCUENTE
      INFORMATICO

            TERRORISTAS,
            EXTREMISTAS



       MERCENARIOS Y TRAFICANTES
           DE INFORMACION




    HACKERS, CRACKERS Y PHREAKS
LOS DELINCUENTES           LAS VICTIMAS
• HACKERS Y              PERSONAS FISICAS AL AZAR Y
                         EVENTUALMENTE EMPRESAS.
   CRAKERS
                       EMPRESAS GRANDES CORPORATIVOS Y
MERCENARIOS Y          PERSONAS FISICAS A NIVEL MASIVO.
TRAFICANTES DE
INFORMACION.

TERRORISTAS Y GRUPOS   GOBIERNO Y EVENTUALMENTE GRANDES
EXTREMISTAS            EMPRESAS.
OBJETIVOS Y CARACTERISTICAS DE LOS
       CIBER DELINCUENTES
• HACKERS Y PHREAKS
 • ENTRAR ILICITAMENTE EN SISTEMAS INFORMATICOS
   CON PROPOSITOS DE EXPLORACION O CURIOSIDAD.
  • MUCHOS BUSCAN ERRORES EN SISTEMAS, GANAR
   REPUTACION POR PENETRAR SISTEMAS, O DEJAR EN
   RIDICULO A FIGURAS DE LA INDUSTRIA O PERSONAS
                    PODEROSAS.
       • SUS CRIMENES, AUQUE SON ILEGALES,
  GENERALMENTE NO INTENTAN CAUSAR UN DANO A LA
       INFORMACION U OBTENER UNA GANANCIA
                    ECONOMICA.
OBJETIVOS Y CARACTERISTICAS DE LOS
       CIBER DELINCUENTES
• CRACKERS
  • CAUSAR DANO O BORRAR ARCHIVOS ELECTRONICOS O
           REVELAR INFORMACION CONFIDENCIAL.
    • MUCHAS VECES SON EX-EMPLEADOS RENCOROSOS:
    • FRAUDEMENOR RELACIONADO CON INFORMACION
   ROBADA DE TARJETAS DE CREDITO PARA HACER COMPRAS.
         • CREAR VIRUS Y ESPARCIRLOS POR LA RED.
   • BLOQUEAR SITIOS WEB O PAGINAS DE INTERNET CON
      ATAQUES COMO EL DE “DENEGACION DE SERVICIOS”.
     • AL IGUAL QUE LOS HACKERS, GENERALMENTE SU
      MOTIVACION ES LA CURIOSIDAD O LA VENGANZA NO
              OBTENER UN LUCRO O GANANCIA.
OBJETIVOS Y CARACTERISTICAS DE LOS
       CIBER DELINCUENTES
• MERCENARIOS Y TRAFICANTES DE INFORMACION
         • ESPIONAJE Y SOBOTAJE CORPORATIVO:
    • ROBO Y VENTA DE INFORMACION DE IDENTIDAD.
   • USAN TECNOLOGIA PARA DISFRAZAR ACTIVIDADES
                         ILEGALES.
        • PIRATERIA DE SOFTWARE A GRAN ESCALA.
 • USAN TECNICAS SIMILARES A LOS HACKERS Y CRACKERS,
   PERO SU OBJETIVO SIEMPRE ES LUCRO O DE VENGANZA.
    • SUELEN SER CONTRATADOS POR EMPRESAS DE LA
    COMPETENCIA O SE EX-EMPLEADOS INCONFORMES DE
    LA EMPRESA QUE ESTAN OBTENIENDO INFORMACION.
OBJETIVOS Y CARACTERISTICAS DE LOS
       CIBER DELINCUENTES
• TERRORISTAS Y GRUPOS EXTREMISTAS
       • USAN LA TECNOLOGIA Y REDES PARA
     ACTIVIDADES SOCIALES O POLITICAS ILEGALES,
                    TALES COMO;
 • ACTOS TERRORISTAS (ELECTRONICOS O FISICOS)
  • PROMOVEER ACTIVIDADES DE ODIO (RACISTAS
     HOMOFOBICAS ETC) O ILEGALES (GUERRILLAS)
   • REALIOZAR O INVOLUCRARSE EN CONDUCTAS
   SOCIALES ILICITAS TALES COMO LA TRANSMICION
      DE PORNOGRAFIA INFANTIL O ACTIVIDADES
               PEDOFILICIAS EN LINEA.
TIPOS DE DELITOS Y ATAQUES
• HACKKING/HACKER
      • INDIVIDUO QUE PENETRA UN SISTEMA
  INFORMATICO SOLO POR GUSTO O PARA PROBAR
  SUS HABILIDADES. USUALMENTE NO TIENE FINES
    DELICTIVOS GRAVES ESTE TIPO DE INTRUSION.
• CRACKING/CRACKER
       • PERSONA QUE PENETRA UN SISTEMA
  INFORMATICO CON EL FIN DE ROBAR O DESTRUIR
  INFORMACION VALIOSA REALIZAR TRANSICIONES
   ILICITAS O IMPEDIR EL BUEN FUNCIONAMINETO
    DE REDES INFORMATICAS O COMPUTADORAS.

Seguridad tics (1)

  • 1.
    1.4 SEGURIDAD ENLAS TIC’S DANIELA VAZQUEZ LONGORIA
  • 2.
    DELITOS INFORMATIVOS QUE SEMUEVE EN INTERNET DINERO INFORMACION
  • 3.
    QUE ES UNDELITO INFORMATICO LOS DELITOS INFORMATICOS (DI) SON TODAS AQUELLAS ACTIVIDADES ILICITAS QUE:  SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS INFORMATICOS U OTROS DISPOSITIVOS DE COMUNICACION (LA INFORMATICA ES EL MEDIO U INSTRUMENTO PARA REALIZAR UN DELITO)  TIENE POR OBJETO CAUSAR DANOS PROVOCAR PERDIDAS O IMPEDIR EL USO DE SISTEMAS INFORMATICOS (DELITOS PER SE)
  • 4.
    OTRAS DEFINICIONES DEDI • LA REALIZACION DE LA ACCION QUE REUNIENDO LAS CQARACTERISTICAS QUE DELIMITAN EL CONCEPTO DELITO, SEA LLEVADA ACABO UN ELEMENTO INFORMATICO Y/O TELEMATICO O, VULNERANDO LOS DERECHOS DEL TITULAR DE UN ELEMENTO INFORMATICO, YA SEA HARDWARE O SOFTWARE.
  • 5.
    DIFERENCIA IMPORTANTE • LEX * ATAQUE INFORMATICO: ES LA CONDUCTA INAPROPIADA QUE TAMBIEN CAUSA DANOS INFORMATICOS PERO NO ESTA DELITO INFORMATICO: ES LA CONDUCTA TIPICA CONTEMPLADA EN LA LEGISLACION COMO DELITO. INTIJURIDICA CULPABLE Y PUNIBLE EN QUE SE TIENE LAS COMPUTADORAS COMO INSTRUMENTO O FIN
  • 6.
    ESTADISTICAS • EN LOSESTADOS UNIDOS, LOS EXPERTOS ESTIMASN QUE EL PHISING Y OTROAS FRAUDES POR INTERNET LE CUESTAN A LOS CONSUMIDORES $1.2 MILLONES DE EUROS ANUALMENTE. • EN ALEMANIA, OFICIALES CONSIDERAN QUE EL PHISING HA COSTADO MAS DE $4.5 MILLONES DE EUROS A LOS CONSUMIDORES, Y ESTA CIFRA SOLO REVELA LO QUE LA AUTORIDAD HA INVESTIGADO
  • 7.
    PROBLEMATICA • LOS ATAQUESMAS SIGNIFICATIVOS SON TRANSNACIONALES POR DISENO Y CON VICTIMAS EN TODO EL MUNDO. • CONTINUAMENTE APARECERAN ASPECTOS O CONFLICTOS DE JURIDICCION EN MULTIPLES PAISES • LOS CIBERDELICUENTES EXPLOTAN LAS DEBILIDADES EXISTENTES EN LAS LEYES Y PRACTICAS DE EJECUCUON DE LOS PAISES, EXPONIENDO A TODOS LOS DEMAS PAISES QUE VAN MAS ALLA DE SU CAPACIDAD DE RESPONDER UNILATERAL O BILATERAL. • LA VELOCIDAD Y COMPLEJIDAD TECNICA DE LAS ACTIVIDADES CIBERNETICAS REQUIERE DE PROCEDIMIENTOS PRE- ACORDADOS ENTRE LA COMUNIDAD INTERNACIONAL PARA LOGRAR LA COOPERACION EN INVESTIGACIONES Y PARA RESPONDER A ATAQUES Y AMENAZAS.
  • 8.
    PIRAMIDE DEL DELINCUENTE INFORMATICO TERRORISTAS, EXTREMISTAS MERCENARIOS Y TRAFICANTES DE INFORMACION HACKERS, CRACKERS Y PHREAKS
  • 9.
    LOS DELINCUENTES LAS VICTIMAS • HACKERS Y PERSONAS FISICAS AL AZAR Y EVENTUALMENTE EMPRESAS. CRAKERS EMPRESAS GRANDES CORPORATIVOS Y MERCENARIOS Y PERSONAS FISICAS A NIVEL MASIVO. TRAFICANTES DE INFORMACION. TERRORISTAS Y GRUPOS GOBIERNO Y EVENTUALMENTE GRANDES EXTREMISTAS EMPRESAS.
  • 10.
    OBJETIVOS Y CARACTERISTICASDE LOS CIBER DELINCUENTES • HACKERS Y PHREAKS • ENTRAR ILICITAMENTE EN SISTEMAS INFORMATICOS CON PROPOSITOS DE EXPLORACION O CURIOSIDAD. • MUCHOS BUSCAN ERRORES EN SISTEMAS, GANAR REPUTACION POR PENETRAR SISTEMAS, O DEJAR EN RIDICULO A FIGURAS DE LA INDUSTRIA O PERSONAS PODEROSAS. • SUS CRIMENES, AUQUE SON ILEGALES, GENERALMENTE NO INTENTAN CAUSAR UN DANO A LA INFORMACION U OBTENER UNA GANANCIA ECONOMICA.
  • 11.
    OBJETIVOS Y CARACTERISTICASDE LOS CIBER DELINCUENTES • CRACKERS • CAUSAR DANO O BORRAR ARCHIVOS ELECTRONICOS O REVELAR INFORMACION CONFIDENCIAL. • MUCHAS VECES SON EX-EMPLEADOS RENCOROSOS: • FRAUDEMENOR RELACIONADO CON INFORMACION ROBADA DE TARJETAS DE CREDITO PARA HACER COMPRAS. • CREAR VIRUS Y ESPARCIRLOS POR LA RED. • BLOQUEAR SITIOS WEB O PAGINAS DE INTERNET CON ATAQUES COMO EL DE “DENEGACION DE SERVICIOS”. • AL IGUAL QUE LOS HACKERS, GENERALMENTE SU MOTIVACION ES LA CURIOSIDAD O LA VENGANZA NO OBTENER UN LUCRO O GANANCIA.
  • 12.
    OBJETIVOS Y CARACTERISTICASDE LOS CIBER DELINCUENTES • MERCENARIOS Y TRAFICANTES DE INFORMACION • ESPIONAJE Y SOBOTAJE CORPORATIVO: • ROBO Y VENTA DE INFORMACION DE IDENTIDAD. • USAN TECNOLOGIA PARA DISFRAZAR ACTIVIDADES ILEGALES. • PIRATERIA DE SOFTWARE A GRAN ESCALA. • USAN TECNICAS SIMILARES A LOS HACKERS Y CRACKERS, PERO SU OBJETIVO SIEMPRE ES LUCRO O DE VENGANZA. • SUELEN SER CONTRATADOS POR EMPRESAS DE LA COMPETENCIA O SE EX-EMPLEADOS INCONFORMES DE LA EMPRESA QUE ESTAN OBTENIENDO INFORMACION.
  • 13.
    OBJETIVOS Y CARACTERISTICASDE LOS CIBER DELINCUENTES • TERRORISTAS Y GRUPOS EXTREMISTAS • USAN LA TECNOLOGIA Y REDES PARA ACTIVIDADES SOCIALES O POLITICAS ILEGALES, TALES COMO; • ACTOS TERRORISTAS (ELECTRONICOS O FISICOS) • PROMOVEER ACTIVIDADES DE ODIO (RACISTAS HOMOFOBICAS ETC) O ILEGALES (GUERRILLAS) • REALIOZAR O INVOLUCRARSE EN CONDUCTAS SOCIALES ILICITAS TALES COMO LA TRANSMICION DE PORNOGRAFIA INFANTIL O ACTIVIDADES PEDOFILICIAS EN LINEA.
  • 14.
    TIPOS DE DELITOSY ATAQUES • HACKKING/HACKER • INDIVIDUO QUE PENETRA UN SISTEMA INFORMATICO SOLO POR GUSTO O PARA PROBAR SUS HABILIDADES. USUALMENTE NO TIENE FINES DELICTIVOS GRAVES ESTE TIPO DE INTRUSION. • CRACKING/CRACKER • PERSONA QUE PENETRA UN SISTEMA INFORMATICO CON EL FIN DE ROBAR O DESTRUIR INFORMACION VALIOSA REALIZAR TRANSICIONES ILICITAS O IMPEDIR EL BUEN FUNCIONAMINETO DE REDES INFORMATICAS O COMPUTADORAS.