Seguridad y Riesgos Del Uso de Computadoras (Tema 8)

download Seguridad y Riesgos Del Uso de Computadoras (Tema 8)

of 4

Transcript of Seguridad y Riesgos Del Uso de Computadoras (Tema 8)

  • 8/17/2019 Seguridad y Riesgos Del Uso de Computadoras (Tema 8)

    1/4

    OMBRE: REYMY DE JESÚS PEREZ MEJIA / MATR:100251320 / (I F103-75)

    06/Dic/2014

    Seguridad y Riesgos del Uso de Computadoras

    Un delito informático o ciberdelincuencia es toda aquella acción, típica,antijurídica y culpable , que se da por vías informáticas o que tiene como objetivodestruir y dañar ordenadores , medios electrónicos y redes de Internet. Debido a

    que la informática se mueve más rápido que la legislación, existen conductascriminales por vías informáticas que no pueden considerarse como delito, seg n la!"eoría del delito !, por lo cual se definen como abusos informáticos, y parte de lacriminalidad informática.

    #a criminalidad informática tiene un alcance mayor y puede incluir delitostradicionales como el fraude , el robo , c$antaje , falsificación y la malversación decaudales p blicos en los cuales ordenadores y redes $an sido utili%ados comomedio. &xisten actividades delictivas que se reali%an por medio de estructuraselectrónicas que van ligadas a un sin n mero de $erramientas delictivas quebuscan infringir y dañar todo lo que encuentren en el ámbito informático' ingresoilegal a sistemas, interceptado ilegal de redes, interferencias, daños en lainformación, mal uso de artefactos, c$antajes, fraude electrónico, ataques asistemas, robo de bancos, ataques reali%ados por crac(ers , violación de losderec$os de autor , pornografía infantil , pedofilia en Internet, violación deinformación confidencial y muc$os otros.

    Clasificación de los Delitos Informáticos

    Como Método; )onductas criminógenas en donde los individuos utili%anm*todos electrónicos para llegar a un resultado ilícito.

    Como Medio; )onductas criminales que se valen de las computadoras comomedio o símbolo en la comisión del ilícito.

    Como Fin; )onductas criminales que van dirigidas contra las computadoras,accesorios o programas como entidad física.

    Tipos de Delitos Informáticos:

    A. &xtorsión.

    B. Daño de +restigio y eputación.C. -raude.

    . obo de Información.

    !. #avado de Dinero.

    F. &xplotación de enores.

    ". )iber/0coso.

    1 Seguridad y Riesgos del uso de las Computadoras

    http://es.wikipedia.org/wiki/Teor%C3%ADa_del_delitohttp://es.wikipedia.org/wiki/Teor%C3%ADa_del_delitohttp://es.wikipedia.org/wiki/Ordenadorhttp://es.wikipedia.org/wiki/Teor%C3%ADa_del_delitohttp://es.wikipedia.org/wiki/Fraudehttp://es.wikipedia.org/wiki/Robohttp://es.wikipedia.org/wiki/Chantajehttp://es.wikipedia.org/wiki/Falsificaci%C3%B3nhttp://es.wikipedia.org/wiki/Malversaci%C3%B3n_de_caudales_p%C3%BAblicoshttp://es.wikipedia.org/wiki/Malversaci%C3%B3n_de_caudales_p%C3%BAblicoshttp://es.wikipedia.org/wiki/Crackershttp://es.wikipedia.org/wiki/Infracci%C3%B3n_de_derechos_de_autorhttp://es.wikipedia.org/wiki/Infracci%C3%B3n_de_derechos_de_autorhttp://es.wikipedia.org/wiki/Pornograf%C3%ADa_infantilhttp://es.wikipedia.org/wiki/Pedofiliahttp://es.wikipedia.org/wiki/Ordenadorhttp://es.wikipedia.org/wiki/Teor%C3%ADa_del_delitohttp://es.wikipedia.org/wiki/Fraudehttp://es.wikipedia.org/wiki/Robohttp://es.wikipedia.org/wiki/Chantajehttp://es.wikipedia.org/wiki/Falsificaci%C3%B3nhttp://es.wikipedia.org/wiki/Malversaci%C3%B3n_de_caudales_p%C3%BAblicoshttp://es.wikipedia.org/wiki/Malversaci%C3%B3n_de_caudales_p%C3%BAblicoshttp://es.wikipedia.org/wiki/Crackershttp://es.wikipedia.org/wiki/Infracci%C3%B3n_de_derechos_de_autorhttp://es.wikipedia.org/wiki/Infracci%C3%B3n_de_derechos_de_autorhttp://es.wikipedia.org/wiki/Pornograf%C3%ADa_infantilhttp://es.wikipedia.org/wiki/Pedofiliahttp://es.wikipedia.org/wiki/Teor%C3%ADa_del_delitohttp://es.wikipedia.org/wiki/Teor%C3%ADa_del_delito

  • 8/17/2019 Seguridad y Riesgos Del Uso de Computadoras (Tema 8)

    2/4

    OMBRE: REYMY DE JESÚS PEREZ MEJIA / MATR:100251320 / (I F103-75)

    06/Dic/2014

    #. )iber/"errorismo.

    $. -alsificaciones.

    %. 0cceso Ilícito.

    &. obo o 1upresión de Datos, &ntre otro2

    Amenazas a la Seguridad Computacional, Virus Informáticos:

    o 1on programas que se ejecutan sin que el usuario quiera, y que $an sidocreados por personas.

    o )uando se da alguna circunstancia específica, se activa su potencialdestructor.

    Tipos de Virus:

    Troyanos: 1e llaman troyanos porque se camuflan bajo la apariencia de algointeresante. +ueden permitir que el creador acceda a nuestro ordenador paraencontrar datos confidenciales o para que nuestro ordenador $aga lo que elcreador quiera.

    Gusanos: &s un programa que se replica por sí mismo en un sistema, pero noinfecta directamente otros arc$ivos.

    oa!es: -alsas alertas que generan pánico y desconfian%a.

    Spy"are: &s el soft3are que de manera oculta recoge datos sobre nuestro$ábitos de navegación y los envía a empresas dudosas, a veces sirve paramostrar publicidad que no queremos. &ste se instala sin nuestra voluntad, añadido

    en alg n programa o servicio gratuito interesante.Crac#ing de $rdenadores

    &s la entrada ilegal a un sistema desde internet, por falta de seguridad de *steo confundiendo a su legítimo dueño.

    0l contrario que las anteriores amena%as, son personas que de manera activabuscan ordenadores vulnerables e intentan entrar en *l.

    4ormalmente, la finalidad es destructiva 5borrar la información6 o lucrativa5encontrar datos bancarios, secuestro de información con rescate, etc.6

    7ay quien dice que $ay crac(ers de sombrero blanco, que entran en sistemaspara demostrar su inseguridad, que se dedican al análisis de seguridad, y quealerta de fallos a los legítimos dueños o los creadores de soft3are.

    4o $ace falta ser experto8 &xisten muc$os programas 5como los root (its6 quepermiten probar muc$os ataques de manera automática.

    2 Seguridad y Riesgos del uso de las Computadoras

  • 8/17/2019 Seguridad y Riesgos Del Uso de Computadoras (Tema 8)

    3/4

    OMBRE: REYMY DE JESÚS PEREZ MEJIA / MATR:100251320 / (I F103-75)

    06/Dic/2014

    &l error más com n de los usuarios es creer que sólo atacan a bancos ograndes empresas. &n realidad atacan cualquier sistema y sacan más datos deordenadores particulares que de las empresas.

    %&is&ing

    &l +$is$ing es la 9pesca: de datos confidenciales con la finalidad de obtener acceso a banca electrónica, etc.

    1uele presentarse como un e/mail que aparentemente nos envía una entidadbancaria, en el que nos dice que por ra%ones de seguridad debemos pinc$ar en un enlace para verificar nuestros datos.

    %&arming

    anipula las maneras en las que un usuario ubica y se conecta con un servidor de nombre 5D416 conocido, mediante la modificación del proceso de

    traducción de los nombres a domicilios I+.1u propósito es obtener información personal del usuario o cliente.

    )ambia el domicilio que aparece junto a un nombre en la lista del D41,poniendo allí el domicilio de un servidor malicioso, este servidor simula al quese quería conectar originalmente, el usuario quien al ser engañado entrega suinformación de autenticación8 su ID y contraseña.

    %astores y 'e(a)os

    #o primero que $acen es infiltrar un computador grande y colocar un programa

    servidor de I ). #uego infiltran muc$as otras computadoras pequeñas y grandes y colocan un

    cliente I-) en cada una.

    -inalmente crean un rebaño, regresando al programa servidor y suscribiendo atodas las otras computadoras y a la suya propia a la red I ), de esta manerase pueden comunicar con su rebaño y enviarles instrucciones a lascomputadoras infiltradas.

    'ogue"are

    o )onsiste en falsos antivirus en línea que roban dinero a los usuarios$aci*ndoles creer que sus computadoras están infectadas por un virus para locual deben contratar el falso antivirus para eliminar la supuesta amena%a.

    Correo *asura +S%A -

    • &l correo basura no es más que todo el e/mail que llega a nuestroordenador sin que nosotros lo $ayamos solicitado.

    3 Seguridad y Riesgos del uso de las Computadoras

  • 8/17/2019 Seguridad y Riesgos Del Uso de Computadoras (Tema 8)

    4/4

    OMBRE: REYMY DE JESÚS PEREZ MEJIA / MATR:100251320 / (I F103-75)

    06/Dic/2014

    • 1e recolectan direcciones e/mail mediante programas que escanean foros,páginas 3eb, etc. "ambi*n obtienen el e/mail cuando nos registramos enalg n portal.

    %&rea#ing

    &n un t*rmino acuñado en la subcultura informática para denominar laactividad de aquellos individuos 9p$rea(ers: que orientan sus estudios yocio $acia el aprendi%aje y comprensión del funcionamiento de tel*fonos dediversa índole, tecnologías de telecomunicaciones, funcionamiento decompañías telefónicas, sistemas que comprenden una red telefónica y por

    ltimo8 electrónica a sistemas telefónicos.

    4 Seguridad y Riesgos del uso de las Computadoras