2 d a d i n U . C . S . I
Instituto Tecnológico Superior de Macuspana
–
e r t s e m e S o v 8 e s n e r o F a c i t á m r o f n
Integrantes: Ivet Guadalupe Miranda de la Cruz Angélica Julián Morales Luis Arturo Jiménez Solís Jorge Luis Álvarez Cruz Eduardo Gerónimo OscarMendoza Ivan Montero
I
DELITOS INFORMÁTICOS ¿Qué es?
Un delito informático es toda aquella acción, típica, antijurídica yinformáticas culpable, que se da porcomo vías o que tiene objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
DELITOS INFORMÁTICOS delito incluir informático un alcancecomo mayor yEl puede delitostiene tradicionales el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
DELITOS INFORMÁTICOS Principales Maneras y/o herramientas que se usan us an para cometer varios Tipos de Delito Informático: ▪
Hacking.
▪
Malware.
▪
SPAM.
▪
Asalto de Sesiones TCP.
▪
Acoso.
▪
Extorsión.
▪
Robo de Información.
▪
Fraude.
▪ ▪
Etc. ▪
Pornografía. Narcotráfico & Terrorismo.
HACKING ¿Qué es?
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los la forma de aprovechar estasmismos, vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo.
HACKING ▪
HACKING ETICO
Son profesionales de la seguridad que aplican sus conocimientos de hacking con fines defensivos (y legales).
▪
HACKER
Experto en algún área de dominio. Con los conocimientos técnicos e informáticos, que le apasiona el conocimiento, el descubrimiento, el aprendizaje y el funcionamiento de las cosas. Y normalmente utiliza estos conocimientos para cometer actos ilícitos.
HACKING ▪
Modelos De Técnicas:
▪
▪
Conceptual Operacional
HACKING Eliminación y Salto
Reconocimiento Vulneración
Eliminar Recolec tar y Evaluar
Comprometer Concluir
Eval uar
Escalar Saltar Revisar Consultar Y Enumerar
Mantener
HACKING Operacional: ▪
Reconocimiento Pasivo
▪
Reconocimiento Activo
▪
Explotación
▪
▪
Intrusión Sistema
▪
Mantener Control
▪
Eliminar Rastros
MALWARE
¿Qué es? Malware inglés malicious software), también llamado badware, (del código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su dueño.
Spyware
•
•
MALWARE Tipos:
Bots
Worm (Gusano)
Adware
Troyanos
•
•
•
•
Virus •
Rootkit
MALWARE
Características: Las características quemuy cada categoría malware que puedevarias exhibir son a menudo similares. Por del ejemplo, un virus y un gusano pueden utilizar la red como mecanismo de transporte. Sin embargo, embargo, el virus buscará archivos para in infectar fectar mientras que el gusano simplemente intentara copiarse.
MALWARE
Ambientes Objetivo: Mientras que el malware procura atacar un sistema huésped, puede haber un nnúmero úmero específico de componentes requeridos antes de que el ataque pueda tener éxito. Estos son: ▪
Dispositivos: Computadora personal o a un PDA.
▪
Sistemas Operativos.
▪
Aplicaciones.
Objetos Portadores:
MALWARE
Si el malware es un virus, procurará apuntar a un objeto portador
(también conocido como “anfitrión”) para infectarlo. Ejemplo: Archivos Ejecutables: .exe, .com, .sys, .dll, .ovl, .ocx, .bat, .pif y .prg. ▪
▪
Scripts: .vbs, .js, .wsh, y .pl. entre otras.
▪
Macros: Un procesador de textos, una hoja de balance, o un
▪
manejador de base de datos.
Sector dedeArranque: Master Boot Record (MBR) o registro de arranque DOS.
MALWARE Mecanismos De Transporte: Un ataque puede utilizar uno o diversos métodos para intentar propagarse entre sistemas informáticos. Esta sección proporciona información sobre algunos de los mecanismos de transporte que utiliza el Malware. ▪
▪
Medios Removibles. Recursos Compartidos de Red.
▪
▪
Correo Electrónico. Mailer.
▪
Escaneo de Red.
▪
Mass Mailer.
▪
Redes Peer-to-Peer P2P).
▪
Remote Exploit.
MALWARE Vectores de la amenaza de Malwares: Hay un número de métodos con los cuales el malware puede comprometer una organización. Estos métodos se refieren como vectores de la amenaza y representan las áreas que requieren la mayor atención al diseñar una solución eficaz del antivirus. ▪
Redes Externas.
▪
Clientes Huésped.
▪
Archivos Ejecutables.
▪
Documentos.
MALWARE ▪
E-mail.
▪
Medios Removibles.
▪
Discos CD-ROM o DVD-ROM.
▪
Floppy y ZIP Drives.
▪
Unidades USB.
▪
Tarjetas de Memoria.
TIPOS DE DELITOS INFORMÁTICOS ▪
Secuestro Virtual
La víctima es engañada por unos falsos captores que, a través de contactos telefónicos, piden un rescate a sus familiares. Para esto previamente estudian a la victima y obtienen información de manera directa en internet. Por ejemplo: Redes Sociales. ▪
▪
Correos Electrónicos
▪
Etc.
TIPOS DE DELITOS INFORMÁTICOS ▪
Pornografía Infantil
Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexovisuales, en conductas sexualmente explícitas. de representaciones descriptivas (por ejemplo en Puede ficción)tratarse o incluso sonoras. Espacios o plataformas que utilizan para este delito: ▪
SITIOS WEB.
▪
CHAT.
▪
FOROS.
▪
FTP.
▪
P2P.
TIPOS DE DELITOS INFORMÁTICOS ▪
Fraude.
Se denomina así, a un correo electrónico o página web fraudulenta, que pretende estafar porlotería medioodel engaño, generalmente presentado como económicamente donación a recibir, premio al que se accede previo envío de dinero. Maneras de cometer fraudes: ▪
▪
Phishing. Pirámides.
▪
Pharming.
▪
Loterías Falsas.
▪
Subastas Falsas.
TIPOS DE DELITOS INFORMÁTICOS ▪
Extorsión
La extorsión es un hecho punible consistente en obligar a una persona, a través de la utilización de violencia o intimidación, a realizar u omitir un acto o negocio jurídico con ánimo de lucro. ▪
Extorsión A través de Internet:
Abusando de los así como de las redes sociales, los delincuentes, hanavances hechotecnológicos, uso de personas conocedoras en temas informáticos, para así invadir correspondencia digital, y obtener cuentas bancarias, datos personales, fotos, vídeos y demás que posteriormente es ocupado a través de un sujeto que amenaza con exhibir a todos sino se les da dinero.
TIPOS DE DELITOS INFORMÁTICOS Formas de Extorsión: ▪
▪
Secuestro Virtual. Virus.
Ejemplo:
En las computadoras se instala un virus como "Ransomware" (programa secuestrador) que invade las conocido computadoras, impidiendo el acceso a archivos, y para poder liberar los documentos solicitan hacer un depósito bancario para recibir por parte del creador una clave que al ingresarla al programa malicioso permitiría abrir todas las carpetas.
TIPOS DE DELITOS INFORMÁTICOS ▪
Paginas WEB
Ejemplo: Paginas web que se hacen pasar parte de la policía, mandando mensaje que han infringiendo varios artículos de la ley, y así cobrarle una multa económica. ▪
▪
Correos Electrónicos. Etc.
DELITOS INFORMÁTICOS EN:
éxico
&
Tabasco
Los delitos informáticos constituyen actos criminales que pueden llegar a afectar al gobierno y su estabilidad, economía y la paz social, por lo que se requiere de atención especializada de lalaautoridad. En un primer momento se les buscó encuadrar en figuras típicas como el robo o hurto, fraude, falsificación, estafa o sabotaje, pero actualmente el catálogo es más amplio e incluye figuras como el terrorismo cibernético. Esto debido la adopción de nuevas tecnologías y su impacto en la vida cotidiana.
DELITOS INFORMÁTICOS EN:
éxico
&
Tabasco
En México, las autoridades mexicanas adoptaron políticas para enfrentar este «nuevo» peligro, tanto en la Secretaría de Seguridad Pública como en la Procuraduría de la República; se común sumó aen esfuerzos internacionalesGeneral con la finalidad de formartambién un frente la lucha contra la delincuencia informática. Por tratarse de ilícitos que pueden dañar las actividades productivas, la iniciativa también protegerseprivada de ataques a sus empezó sistemas.a adoptar medidas de seguridad para
DELITOS INFORMÁTICOS EN:
éxico ▪
Cifras en México.
&
Tabasco
“Tendencias En su estudioMiguel delito cibernético en México’’, el especialista Ángel actuales Morales deldestaca que actualmente México ocupaba el tercer lugar en número de sitios vulnerados por país, con más de 650 casos.
se desprende que 50% de los cibernéticos en México relacionan con la pornografía infantil y eldelitos resto se reparte entre fraudes secibernéticos, manejo ilegal de información y pirateo de páginas de Internet Inter net oficiales. Los delincuentes se han especializado y aprovechan la falta de leyes en México edad. para quedar impunes; sus principales víctimas son menores de
DELITOS INFORMÁTICOS EN:
éxico
&
Tabasco
En dos años, los delitos electrónicos denunciados ante la División Científica de la Policía Federal creció más de 4 mil 600 por ciento. De 173 quejas presentadas en 2010 pasó a 8 mil 016 hasta junio de este año. El titular de la Coordinación de Prevención de Delitos Electrónicos de la División Científica, Juan Carlos Guel López, informó que las prácticas que más se reportan son de tipo económico, como el fraude y la extorsión. De acuerdo con cifras oficiales, los fraudes diversos y a comercios prevalecieron en 2010 y 2011; sin embargo en lo que va del presente año suman más de 3 mil denuncias por extorsión.
DELITOS INFORMÁTICOS EN:
éxico ▪
&
Tabasco
Realidad:
Aunque la Policía Federal está técnicamente dotada para la prevención, investigación y persecución de delitos cometidos a través de medios electrónicos, cibernéticos o tecnológicos, la falta de leyes en la materia hacen que su sanción sea prácticamente imposible. Los pocos casos que la autoridad ha logrado consignar se debe a que pudo acreditar otros delitos federales, como la Revelación de secretos y acceso ilícito a sistemas y equipos de informática.
DELITOS INFORMÁTICOS EN:
éxico
&
Tabasco
En el estado en los últimos años a habido un aumento considerablemente respecto ya eleste delitos se informáticos ya que cada desde vez hay usuarios uso tipo de la de tecnología ha vuelto mas cotidiano, unamas PC de escritorio hasta un Teléfono Móvil, dispositivos y tecnologías que se hacen mas y mas necesarias ya sea por entretenimiento, estudios o negocios.
DELITOS INFORMÁTICOS EN:
éxico ▪
&
Tabasco
Esfuerzos:
27/05/2011: Crean la policía contra c ontra ciberdelitos. Un grupo de 23 policías cibernéticos vigilarán fraudes en Internet, pornografía infantil y asesorará a quienes requieren ayuda por ataques a través de la web, tras haber sido capacitados por la Policía Federal. Los elementos, especializados en cinco disciplinas, también realizarán rastreo forense de equipos de cómputo y telefonía que son incautados en casas de seguridad, con el fin de obtener evidencia de la ubicación de otros miembros de bandas de delincuentes.
DELITOS INFORMÁTICOS EN:
éxico
&
Tabasco
EQUIPO PROFESIONAL ▪
Integrantes:
23 elementos de las diferentes ááreas reas de la Secretaría de Seguridad Pública, Grupo multidisciplinario en 5 áreas específicas: 1.- Licenciados en derecho. 2.-Ingenieros en sistemas computacionales. 3.-Licenciados en informática administrativa. 4.-Ingenieros en electrónica y comunicaciones. 5.-Maestros en ciencias computacionales.
DELITOS INFORMÁTICOS EN:
éxico ▪
Funciones:
&
Tabasco
y1.-prevenir Monitoreo aquellos y patrullaje delitospor quelasesupercarretera cometen a través de ladeinformación, internet. para detectar 2.- Prever y combatir delitos cometidos, tales como fraudes a través de salas de chat, páginas web, correos electrónicos y foros virtuales, dentro del territorio estatal. 3.Orientarena alumnos medidas preventivas al navegar internet y padres explicar explicarde losfamilias riesgos con que consejos corren losy menores. 4.- Prevenir y combatir los delitos de pornografía infantil cometidos a través de la red 5.- Informar y asesorar vía telefónica a la ciudadanía que ha sido víctima de un delito relacionado con un sistema informático
DELITOS INFORMÁTICOS EN:
éxico ▪
&
Tabasco
Hechos
Sin castigo 38 delitos cibernéticos: La Procuraduría de Justicia del Estado (PGJE), a través la Policía Especializada, indaga 38 denuncias por delitos cibernéticos que se han presentado en los últimos 12 meses. A las autoridades se le complica dar con los responsables de éstas conductas debido a que, muchos, falsean nombres y direcciones, pues sólo se dan a conocer por pseudónimos y datos personales falsos.
DELITOS INFORMÁTICOS EN:
éxico
&
Tabasco
Por ello,están se tiene poco antecedentes de trata personas detenidas; por lo regular, involucrados en extorsiones, de personas, secuestros, clonación de tarjetas, robo de información y todo, en delitos de alto impacto. En ese sentido, la redes son dieron un detonante éstas conductas, debido a que sociales todas ellas origen para por lacometer información proporcionada al inscribirse al Facebook, Twitter y badoo entre otros portales.
DELITOS INFORMÁTICOS EN:
éxico
&
Tabasco
▪
Actualidad:
▪
Cae en Tabasco distribuidor de pornografía infantil.
Publicaba imágenes en la web; lo detienen y desactivan sitios usados para este fin. La Policía Federal de la Comisión Nacional de Seguridad (CNS), capturo a dos personas presuntamente vinculadas con el almacenamiento, distribución y transmisión de pornografía de menores de edad a través de la red pública de Internet. La Comisión Nacional de Seguridad a través de la Policía Federal ha detenido en lo que va del año a seis presuntos responsables del delito de producción y distribución de pornografía infantil quienes administraban distintos perfiles de orientación pederasta en redes sociales.
DELITOS INFORMÁTICOS EN:
éxico
&
Tabasco
La Policía Federal de la Comisión Nacional de Seguridad recuerda que la ciudadanía puede denunciar este tipo de ilícitos a través del Centro de Atención del@CEAC_CNS, Comisionado (CEAC) número 088, así como a la cuenta de Twitter el correoal
[email protected] y además de la aplicación PF Móvil, la cual está disponible para todas las plataformas de telefonía celular.
TCP ¿Qué es? Es Protocolo de de un Transmisión, es Control uno de los principales protocolos para el transporte de datos.
Sesión:
TCP ▪
Secuestro de Sesión:
Un sesión entre TCP" dos es una técnica quesecuestrarla. consiste en interceptar una "secuestro sesión TCPdeiniciada equipos para secues trarla. Como la comprobación de autentificación se hace sólo al abrir la sesión, un pirata que inicie su ataque con éxito puede controlar la conexión durante toda la sesión.
TCP ▪
Enrutamiento de origen
El método de secuestro inicial usado consiste en la opción de enrutamiento de origen del protocolo IP. Esta opción permite especificar la ruta que los paquetes IP debían seguir a través del uso de una serie de direcciones IP que muestran los routers que se deben usar. El pirata saca provecho de esta opción al indicarles a los paquetes una ruta de retorno que él controla. ▪
Ataque a ciegas
Si se deshabilita el enrutamiento de origen, que es lo que sucede actualmente con la mayoría de los equipos, un segundo método consiste en enviar paquetes como "ataques a ciegas", sin recibir repuesta, tratando de predecir una secuencia numérica.
TCP ▪
Herramienta Hunt
Herramienta uusa sa para el Telnet spoofing oofing yEseluna ACKHerramienta Storm, envenenamiento de ARP.Session Attack para el sp
CONCLUSIÓN
QUESTIONS?