Delitos informaticos - By Kal erick

28
DELITOS INFORMATICOS

description

Una breve descripcion de los Delitos Informaticos Mas comunes y de que nos debemos de cuidar.

Transcript of Delitos informaticos - By Kal erick

Page 1: Delitos informaticos - By Kal erick

DELITOS INFORMATICO

S

Page 2: Delitos informaticos - By Kal erick

Conceptualización y Generalidades:

Delito: Es definido como una conducta, acción u omisión típica, antijurídica (contraria a Derecho) y culpable a la que corresponde una sanción denominada pena.

Fraude: puede ser definido como engaño, acción contraria a la verdad o a la rectitud. Delito informático: cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo.

El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños.

Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario

Page 3: Delitos informaticos - By Kal erick

Caballo de Troya Gusano o Worm Virus de macros Virus de sobre

escritura Virus de Boot Virus Residentes Virus de enlace o

directorio

Tipos de Virus

Page 4: Delitos informaticos - By Kal erick

Tipificación de delitos Informáticos

Clasificación Según la Actividad Informática: 

Sabotaje informático    

• Conductas dirigidas a causar daños físicos

• Conductas dirigidas a causar daños lógicos

Page 5: Delitos informaticos - By Kal erick

Fraude a través de computadoras

Page 6: Delitos informaticos - By Kal erick

Copia ilegal de software y Espionaje informático

Obtener Datos de forma ilegitima

Infracción de Derechos de Autor

Page 7: Delitos informaticos - By Kal erick

Uso ilegítimo de sistemas informáticos ajenos

Page 8: Delitos informaticos - By Kal erick

Estadísticas Sobre Delitos Informáticos

En México los principales engaños en la red tienen que ver con el romanceLos delitos informáticos en México han aumentado en los últimos años, se calcula que 22% desde el año 2005. Entre los delitos más frecuentes se encuentra el robo de información personal y fraudes, según informó el Grupo Multisistemas de Seguridad Industrial.

El robo de datos personales lo efectúan delincuentes profesionales (85%), empleados (12%) y hackers o profesionales de computación (2%).“Hace una década los fraudes por la Red representaban sólo el 1.3% de todos los casos. En la actualidad se determina que en 6% de estos delitos se realizan por esta vía y el fraude captura el 20% de todos los cibercrímenes”En los sitios de red se realiza el 30% de los ilícitos y en el correo electrónico el 70 % restante.

Page 9: Delitos informaticos - By Kal erick

Estadísticas Sobre Delitos Informáticos Los estados más afectados por los delitos cibernéticos son Nuevo León, Distrito Federal, Estado de México y Baja California. Sin embargo, México está muy por debajo del primer sitio a nivel mundial que lo ocupa Estados Unidos seguido de Gran Bretaña y Nigeria.Así también la firma asegura que en México los principales engaños en la red tienen relación con el romance y las compras de oportunidades: personas que viven lejos y quieren conocerte pero carecen de dinero para el viaje.

Page 10: Delitos informaticos - By Kal erick

Impacto de los delitos informáticos

Impacto a Nivel General

En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.

Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizadoAdemás de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.

Page 11: Delitos informaticos - By Kal erick

Seguridad contra los delitos informáticos Para guardar objetos seguros, es necesario lo siguiente:

La autenticación (promesa de identidad), es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser.

La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan).

La privacidad o confidencialidad, es el más obvio de los aspecto y se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas «pinchadas» la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.

Page 12: Delitos informaticos - By Kal erick

Seguridad contra los delitos informáticos

La integridad de datos, La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien duran te el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.

La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.

Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada

Page 13: Delitos informaticos - By Kal erick

Existen muchas y muy potentes herramientas de cara a la seguridad de una red informática. Una de las maneras drásticas de no tener invasores es la de poner murallas. Los mecanismos más usados para la protección de la red interna de otras externas son los firewalls o cortafuegos.El cifrado con clave pública permite generar firmas digitales que hacen posible certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien dice

Medidas de seguridad de la red

Los antivirus brindan protección contra intrusiones de archivos malignos y conexiones entrantes.

Protección con contraseña en Centro de redes y recursos compartidos

Page 14: Delitos informaticos - By Kal erick

Que es una Dirección IPIP: El Protocolo de Internet (en inglés de Internet Protocol) es un protocolo usado tanto por el origen como por el destino para la comunicación de datos a través de una red local o Internet.

DIRECCIÓN IP: Es un número que identifica un ordenador dentro de una red que utilice el protocolo IP. Dicho número no se ha de confundir con la dirección MAC que es un número asignado a la tarjeta de red del propio ordenador (viene impuesta por el fabricante de la tarjeta), mientras que la dirección IP se puede cambiar.

Page 15: Delitos informaticos - By Kal erick

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP dinámica. Lo que quiere decir que esta dirección puede cambiar al reconectar.

Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados (servidores de correo, FTP públicos, etc.), generalmente tienen una dirección IP fija, es decir, no cambia con el tiempo. Un usuario particular también puede solicitar a su proveedor de red (Telmex, Axtel, Megared, etc…) una dirección de IP fija si así lo desea.

DIRECCIÓN IP DINÁMICA:

DIRECCIÓN IP ESTATICA:

Que es una Dirección IP

Page 16: Delitos informaticos - By Kal erick

El router ADSL es un dispositivo que permite conectar una red de área local, realizando la función de puerta de enlace (también conocida como Gateway).

El router efectúa el envío y recepción de datos a través de Internet mediante el puerto adecuado (el 80 suele ser el puerto estándar para http*, aunque se puede personalizar).

Router:

Page 17: Delitos informaticos - By Kal erick

Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cable módem, GSM, Wifi, entre otros.

ISP:

Page 18: Delitos informaticos - By Kal erick

Rastreando nuestra IPPara trazar una IP, primero hay que saber la IP.

Comenzaremos primero por averiguar cual es nuestra IP. Existen varias paginas para saber nuestra IP en el internet. En esta ocasión usaremos : http://www.whatismyip.com y este nos dará la IP que nos identifica en el Internet ( no en la red Interna).

Page 19: Delitos informaticos - By Kal erick

Posteriormente entramos a: http://www.internautas.org/w-iplocaliza.html donde escribiremos la IP y nos mostrara, la zona de la IP así como el proveedor del Internet.

Page 20: Delitos informaticos - By Kal erick

Obteniendo la IP de una pagina webLas paginas web tienen IP fija….¿Por que?

Comando para rastrear IP“Tracert”

IP del Servidor que aloja la Pagina web

Saltos entre Servidores y Routers

Page 21: Delitos informaticos - By Kal erick
Page 22: Delitos informaticos - By Kal erick

Saber la IP de un Correo ElectronicoClic Derecho sobre el mensaje

Encontrando la IP del mensaje

Page 23: Delitos informaticos - By Kal erick

IP de del Servidor donde salió el Correo Electrónico

Page 24: Delitos informaticos - By Kal erick

Como esconder nuestra IP

http://anonymouse.org/anonwww.html

Podemos navegar de forma segura escondiendo nuestra identidad mediante la pagina de

Que son los Web Proxy

Los proxy webs no son más que servidores que hacen de intermediarios en internet

Page 25: Delitos informaticos - By Kal erick

Ventajas del uso de los web proxy

Acceso a sitios censurados Navegar anónimamente, es decir tu dirección IP no queda

registrada.(Tu dirección IP revela tu punto de entrada a Internet y se puede utilizar para rastrear tus comunicaciones, tus accesos, la red de tu empleador, tu escuela, terminal pública, etc.)

Filtrar elementos objetables de páginas web como cookies, anuncios, contenido dinámico, como JavaScript, applets Java y controles ActiveX.

El servicio es gratuito

Como esconder nuestra IP

Desventajas del uso de los web proxy

Generalmente la navegación es lenta A través de ellos las descargas están limitadas a unos pocos MB. No puedes utilizar todos los recursos presentes en las paginas

Page 26: Delitos informaticos - By Kal erick

Clic derecho en el escritorio y escoge Nuevo >Documento de texto Dos clic en él y pega el siguiente código.

<form method="get" name="prf" action="http://proxy.org/proxy.pl" target="_blank"><input type="hidden" name="proxy" value="random" />Ingresa direccion para visitarla a traves de un proxy:<br /><input type="text" name="url" size="30" style="width:8cm;"> <input type="submit" style="width:2cm;" value=" Entra "><br></form>

Guardar el archivo como: “nombre”.html Listo ya tienes tu propio formulario local.

Crea un formulario como el anterior y tenlo a mano en tu escritorio para acceder a un proxy web de forma aleatoria, para eso haz lo siguiente:

Como esconder nuestra IP

Page 27: Delitos informaticos - By Kal erick

La imagen muestra como se vería la el formulario para entrar a las paginas web de forma anónima

Navegando a través de un proxy

Como esconder nuestra IP

Page 28: Delitos informaticos - By Kal erick

POR SU ATENCION ´´´GRACIAS´´´