Delitos Informáticos

July 18, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Delitos Informáticos...

Description

 

   2     d    a     d    i    n    U    .    C  .    S  .    I

Instituto Tecnológico Superior de Macuspana

    –

   e    r    t    s    e    m    e    S    o    v    8      e    s    n    e    r    o    F    a    c    i    t     á    m    r    o     f    n

Integrantes: Ivet Guadalupe Miranda de la Cruz Angélica Julián Morales Luis Arturo Jiménez Solís Jorge Luis Álvarez Cruz Eduardo Gerónimo OscarMendoza Ivan Montero

   I  

DELITOS INFORMÁTICOS ¿Qué es?

Un delito informático es toda aquella acción, típica, antijurídica  yinformáticas culpable, que se da porcomo vías o que tiene objetivo destruir y dañar ordenadores, medios electrónicos  y redes de Internet.

 

DELITOS INFORMÁTICOS delito incluir informático un alcancecomo mayor  yEl puede delitostiene tradicionales el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

 

DELITOS INFORMÁTICOS Principales Maneras y/o herramientas que se usan us an para cometer varios Tipos de Delito Informático: ▪

Hacking.



Malware.



SPAM.



Asalto de Sesiones TCP.



Acoso.



Extorsión.



Robo de Información.



Fraude.

▪ ▪

Etc. ▪

Pornografía. Narcotráfico & Terrorismo.

 

HACKING ¿Qué es?

Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los la forma de aprovechar estasmismos, vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.

 

HACKING ▪

HACKING ETICO

Son profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales).



HACKER

Experto en algún área de dominio. Con los conocimientos técnicos e informáticos, que le apasiona el conocimiento, el descubrimiento, el aprendizaje y el funcionamiento de las cosas.  Y normalmente utiliza estos conocimientos para cometer actos ilícitos.

 

HACKING ▪

Modelos De Técnicas:





Conceptual Operacional

 

HACKING Eliminación y Salto

Reconocimiento Vulneración

Eliminar Recolec tar y Evaluar

Comprometer Concluir

Eval uar

Escalar Saltar Revisar Consultar Y Enumerar

Mantener

 

HACKING Operacional: ▪

Reconocimiento Pasivo



Reconocimiento Activo



Explotación





Intrusión Sistema



Mantener Control



Eliminar Rastros

 

MALWARE

¿Qué es? Malware inglés malicious software), también llamado badware, (del código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su dueño.

 

Spyware





MALWARE   Tipos:

Bots

 Worm (Gusano)

Adware

Troyanos









 Virus •

Rootkit

 

MALWARE

Características: Las características quemuy cada categoría malware que puedevarias exhibir son a menudo similares. Por del ejemplo, un virus  y un gusano pueden utilizar la red como mecanismo de transporte. Sin embargo, embargo, el virus buscará archivos para in infectar fectar mientras que el gusano simplemente intentara copiarse.

 

MALWARE

Ambientes Objetivo: Mientras que el malware procura atacar un sistema huésped, puede haber un nnúmero úmero específico de componentes requeridos antes de que el ataque pueda tener éxito. Estos son: ▪

Dispositivos: Computadora personal o a un PDA.



Sistemas Operativos.



Aplicaciones.

 

Objetos Portadores:

MALWARE

Si el malware es un virus, procurará apuntar a un objeto portador

(también conocido como “anfitrión”) para infectarlo. Ejemplo: Archivos Ejecutables: .exe, .com, .sys, .dll, .ovl, .ocx, .bat, .pif y .prg. ▪



Scripts: .vbs, .js, .wsh, y .pl. entre otras.



Macros: Un procesador de textos, una hoja de balance, o un



manejador de base de datos.

Sector dedeArranque: Master Boot Record (MBR) o registro de arranque DOS.

 

MALWARE Mecanismos De Transporte: Un ataque puede utilizar uno o diversos métodos para intentar propagarse entre sistemas informáticos. Esta sección proporciona información sobre algunos de los mecanismos de transporte que utiliza el Malware. ▪



Medios Removibles. Recursos Compartidos de Red.





Correo Electrónico. Mailer.



Escaneo de Red.



Mass Mailer.



Redes Peer-to-Peer P2P).



Remote Exploit.

 

MALWARE Vectores de la amenaza de Malwares: Hay un número de métodos con los cuales el malware puede comprometer una organización. Estos métodos se refieren como  vectores de la amenaza y representan las áreas que requieren la mayor atención al diseñar una solución eficaz del antivirus. ▪

Redes Externas.



Clientes Huésped.



Archivos Ejecutables.



Documentos.

 

MALWARE ▪

E-mail.



Medios Removibles.



Discos CD-ROM o DVD-ROM.



Floppy y ZIP Drives.



Unidades USB.



Tarjetas de Memoria.

 

TIPOS DE DELITOS INFORMÁTICOS ▪

Secuestro Virtual

La víctima es engañada por unos falsos captores que, a través de contactos telefónicos, piden un rescate a sus familiares. Para esto previamente estudian a la victima y obtienen información de manera directa en internet. Por ejemplo: Redes Sociales. ▪



Correos Electrónicos



Etc.

 

TIPOS DE DELITOS INFORMÁTICOS ▪

Pornografía Infantil

Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexovisuales, en conductas sexualmente explícitas. de representaciones descriptivas (por ejemplo en Puede ficción)tratarse o incluso sonoras. Espacios o plataformas que utilizan para este delito: ▪

SITIOS WEB.



CHAT.



FOROS.



FTP.



P2P.

 

TIPOS DE DELITOS INFORMÁTICOS ▪

Fraude.

Se denomina así, a un correo electrónico o página web fraudulenta, que pretende estafar porlotería medioodel engaño, generalmente presentado como económicamente donación a recibir, premio al que se accede previo envío de dinero. Maneras de cometer fraudes: ▪



Phishing. Pirámides.



Pharming.



Loterías Falsas.



Subastas Falsas.

 

TIPOS DE DELITOS INFORMÁTICOS ▪

Extorsión

La extorsión es un hecho punible consistente en obligar a una persona, a través de la utilización de violencia o intimidación, a realizar u omitir un acto o negocio jurídico con ánimo de lucro. ▪

Extorsión A través de Internet:

Abusando de los así como de las redes sociales, los delincuentes, hanavances hechotecnológicos, uso de personas conocedoras en temas informáticos, para así invadir correspondencia digital, y obtener cuentas bancarias, datos personales, fotos, vídeos y demás que posteriormente es ocupado a través de un sujeto que amenaza con exhibir a todos sino se les da dinero.

 

TIPOS DE DELITOS INFORMÁTICOS Formas de Extorsión: ▪



Secuestro Virtual.  Virus.

Ejemplo:

En las computadoras se instala un virus como "Ransomware" (programa secuestrador) que invade las conocido computadoras, impidiendo el acceso a archivos, y para poder liberar los documentos solicitan hacer un depósito bancario para recibir por parte del creador una clave que al ingresarla al programa malicioso permitiría abrir todas las carpetas.

 

TIPOS DE DELITOS INFORMÁTICOS ▪

Paginas WEB

Ejemplo: Paginas web que se hacen pasar parte de la policía, mandando mensaje que han infringiendo varios artículos de la ley, y así cobrarle una multa económica. ▪



Correos Electrónicos. Etc.

 

DELITOS INFORMÁTICOS EN:  

éxico



Tabasco

Los delitos informáticos constituyen actos criminales que pueden llegar a afectar al gobierno y su estabilidad, economía y la paz social, por lo que se requiere de atención especializada de lalaautoridad. En un primer momento se les buscó encuadrar en figuras típicas como el robo o hurto, fraude, falsificación, estafa o sabotaje, pero actualmente el catálogo es más amplio e incluye figuras como el terrorismo cibernético. Esto debido la adopción de nuevas tecnologías y su impacto en la vida cotidiana.

 

DELITOS INFORMÁTICOS EN:  

éxico



Tabasco

 

En México, las autoridades mexicanas adoptaron políticas para enfrentar este «nuevo» peligro, tanto en la Secretaría de Seguridad Pública como en la Procuraduría de la República; se común sumó aen esfuerzos internacionalesGeneral con la finalidad de formartambién un frente la lucha contra la delincuencia informática. Por tratarse de ilícitos que pueden dañar las actividades productivas, la iniciativa también protegerseprivada de ataques a sus empezó sistemas.a adoptar medidas de seguridad para

 

DELITOS INFORMÁTICOS EN:  

éxico ▪

Cifras en México.



Tabasco

“Tendencias En su estudioMiguel delito cibernético en México’’,   el especialista Ángel  actuales Morales deldestaca que actualmente México ocupaba el tercer lugar en número de sitios vulnerados por país, con más de 650 casos.

se desprende que 50% de los cibernéticos en México relacionan con la pornografía infantil y eldelitos resto se reparte entre fraudes secibernéticos, manejo ilegal de información y pirateo de páginas de Internet Inter net oficiales. Los delincuentes se han especializado y aprovechan la falta de leyes en México edad. para quedar impunes; sus principales víctimas son menores de

 

DELITOS INFORMÁTICOS EN:  

éxico



Tabasco

En dos años, los delitos electrónicos denunciados ante la División Científica de la Policía Federal creció más de 4 mil 600 por ciento. De 173 quejas presentadas en 2010 pasó a 8 mil 016 hasta junio de este año. El titular de la Coordinación de Prevención de Delitos Electrónicos de la División Científica, Juan Carlos Guel López, informó que las prácticas que más se reportan son de tipo económico, como el fraude y la extorsión. De acuerdo con cifras oficiales, los fraudes diversos y a comercios prevalecieron en 2010 y 2011; sin embargo en lo que va del presente año suman más de 3 mil denuncias por extorsión.

 

DELITOS INFORMÁTICOS EN:  

éxico ▪



Tabasco

Realidad:

Aunque la Policía Federal está técnicamente dotada para la prevención, investigación y persecución de delitos cometidos a través de medios electrónicos, cibernéticos o tecnológicos, la falta de leyes en la materia hacen que su sanción sea prácticamente imposible. Los pocos casos que la autoridad ha logrado consignar se debe a que pudo acreditar otros delitos federales, como la Revelación de secretos y acceso ilícito a sistemas y equipos de informática.

 

DELITOS INFORMÁTICOS EN:  

éxico



Tabasco

En el estado en los últimos años a habido un aumento considerablemente respecto ya eleste delitos se informáticos ya que cada desde vez hay usuarios uso tipo de la de tecnología ha vuelto mas cotidiano, unamas PC de escritorio hasta un Teléfono Móvil, dispositivos y tecnologías que se hacen mas y mas necesarias ya sea por entretenimiento, estudios o negocios.

 

DELITOS INFORMÁTICOS EN:  

éxico ▪



Tabasco

Esfuerzos:

27/05/2011: Crean la policía contra c ontra ciberdelitos. Un grupo de 23 policías cibernéticos vigilarán fraudes en Internet, pornografía infantil y asesorará a quienes requieren ayuda por ataques a través de la web, tras haber sido capacitados por la Policía Federal. Los elementos, especializados en cinco disciplinas, también realizarán rastreo forense de equipos de cómputo y telefonía que son incautados en casas de seguridad, con el fin de obtener evidencia de la ubicación de otros miembros de bandas de delincuentes.

 

DELITOS INFORMÁTICOS EN:  

éxico



Tabasco

EQUIPO PROFESIONAL ▪

Integrantes:

23 elementos de las diferentes ááreas reas de la Secretaría de Seguridad Pública, Grupo multidisciplinario en 5 áreas específicas: 1.- Licenciados en derecho. 2.-Ingenieros en sistemas computacionales. 3.-Licenciados en informática administrativa. 4.-Ingenieros en electrónica y comunicaciones. 5.-Maestros en ciencias computacionales.

 

DELITOS INFORMÁTICOS EN:  

éxico ▪

Funciones:



Tabasco

 y1.-prevenir Monitoreo aquellos y patrullaje delitospor quelasesupercarretera cometen a través de ladeinformación, internet. para detectar 2.- Prever y combatir delitos cometidos, tales como fraudes a través de salas de chat, páginas web, correos electrónicos y foros virtuales, dentro del territorio estatal. 3.Orientarena alumnos medidas preventivas al navegar internet y padres explicar explicarde losfamilias riesgos con que consejos corren losy menores. 4.- Prevenir y combatir los delitos de pornografía infantil cometidos a través de la red 5.- Informar y asesorar vía telefónica a la ciudadanía que ha sido víctima de un delito relacionado con un sistema informático

 

DELITOS INFORMÁTICOS EN:  

éxico ▪



Tabasco

Hechos

Sin castigo 38 delitos cibernéticos: La Procuraduría de Justicia del Estado (PGJE), a través la Policía Especializada, indaga 38 denuncias por delitos cibernéticos que se han presentado en los últimos 12 meses. A las autoridades se le complica dar con los responsables de éstas conductas debido a que, muchos, falsean nombres y direcciones, pues sólo se dan a conocer por pseudónimos y datos personales falsos.

 

DELITOS INFORMÁTICOS EN:  

éxico



Tabasco

Por ello,están se tiene poco antecedentes de trata personas detenidas; por lo regular, involucrados en extorsiones, de personas, secuestros, clonación de tarjetas, robo de información y todo, en delitos de alto impacto. En ese sentido, la redes son dieron un detonante éstas conductas, debido a que sociales todas ellas origen para por lacometer información proporcionada al inscribirse al Facebook, Twitter y badoo entre otros portales. 

 

DELITOS INFORMÁTICOS EN:  

éxico



Tabasco



Actualidad:



Cae en Tabasco distribuidor de pornografía infantil.

Publicaba imágenes en la web; lo detienen y desactivan sitios usados para este fin. La Policía Federal de la Comisión Nacional de Seguridad (CNS), capturo a dos personas presuntamente vinculadas con el almacenamiento, distribución  y transmisión de pornografía de menores de edad a través de la red pública de Internet. La Comisión Nacional de Seguridad a través de la Policía Federal ha detenido en lo que va del año a seis presuntos responsables del delito de producción y distribución de pornografía infantil quienes administraban distintos perfiles de orientación pederasta en redes sociales.

 

DELITOS INFORMÁTICOS EN:  

éxico



Tabasco

La Policía Federal de la Comisión Nacional de Seguridad recuerda que la ciudadanía puede denunciar este tipo de ilícitos a través del Centro de Atención del@CEAC_CNS, Comisionado (CEAC) número 088, así como a la cuenta de Twitter el correoal [email protected] y además de la aplicación PF Móvil, la cual está disponible para todas las plataformas de telefonía celular.

 

TCP ¿Qué es? Es Protocolo de de un Transmisión, es Control uno de los principales protocolos para el transporte de datos.

Sesión:

 

TCP ▪

Secuestro de Sesión:

Un sesión entre TCP" dos es una técnica quesecuestrarla. consiste en interceptar una "secuestro sesión TCPdeiniciada equipos para secues trarla. Como la comprobación de autentificación se hace sólo al abrir la sesión, un pirata que inicie su ataque con éxito puede controlar la conexión durante toda la sesión.

 

TCP ▪

Enrutamiento de origen

El método de secuestro inicial usado consiste en la opción de enrutamiento de origen del protocolo IP. Esta opción permite especificar la ruta que los paquetes IP debían seguir a través del uso de una serie de direcciones IP que muestran los routers que se deben usar. El pirata saca provecho de esta opción al indicarles a los paquetes una ruta de retorno que él controla. ▪

Ataque a ciegas

Si se deshabilita el enrutamiento de origen, que es lo que sucede actualmente con la mayoría de los equipos, un segundo método consiste en enviar paquetes como "ataques a ciegas", sin recibir repuesta, tratando de predecir una secuencia numérica.

 

TCP ▪

Herramienta Hunt

Herramienta uusa sa para el Telnet spoofing oofing  yEseluna ACKHerramienta Storm, envenenamiento de ARP.Session Attack para el sp

 

CONCLUSIÓN

 

QUESTIONS?

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF