camtasia getting started guide ciber

11

Upload: miley897

Post on 21-Jul-2015

193 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Camtasia getting started guide ciber
Page 2: Camtasia getting started guide ciber

Son actividades delictuales realizadas con la ayuda de herramientas informáticas que contrasta con la débil preparación de las autoridades para hacerles frente.

Toda vez que cibercrimen es otra de nuestras realidades delictivas, ha ocasionado un cambio o adición por decirlo así, a las investigaciones de los comportamientos delictivos, realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en las últimas décadas.

Page 3: Camtasia getting started guide ciber

Desafortunadamente el ser humano en medio de su gran inteligencia, asume unas cualidades de ir en contra del progreso, de las reglas y en el afán de encontrar mayores logros, también dan con modos de actuación que socialmente genera daño sea a otro individuo o a una humanidad entera.

Estos comportamientos obligan a que existan cambios en nuestra sociedad y además en las normas que regula la convivencia. Pero debido   lo novedoso de las conductas, las dificultades que se han encontrado en la averiguación y persecución de la delincuencia informática, a sido amplia,   teniendo que revisten características tales como, la evidencia no es fácil de detectar, por lo novedosas y solo de la experiencia se va construyendo un “modos operandi”, pero mientras esto sucede los delincuentes van buscando otra formas de realizar el mismo hecho pero con otras rutas que permitan perderles nuevamente el rastro.

Page 4: Camtasia getting started guide ciber

El objetivo principal del cibercrimen y la guerra de la desinformación es manipular la información y las redes de comunicaciones, Revisada esta afirmación en el contexto de una taxonomía de la inseguridad informática en sistemas de información, podría decirse que no solamente es manipulación, sino posiblemente fraude, negación del servicio, acto no intencionado o destrucción. Por tanto, la criminalidad informática, cibercrimen, delitos por computador o cualquier denominación semejante, implica comprender no sólo la vulnerabilidad propia explotada, sino el objetivo final perseguido por el infractor.

Page 5: Camtasia getting started guide ciber

Los constantes avances tecnológicos y los altos niveles de conocimientos técnicos involucrados en los nuevos desarrollos electrónicos y computacionales, establecen un reto para presentar una definición general de lo que puede denominarse un computer crime o delito por computador o semejante. En este sentido, existen múltiples interpretaciones y sugerencias que buscan modelar esta naciente y conflictiva área para el derecho y las tecnologías de información.

Page 6: Camtasia getting started guide ciber

Los criminales informáticos o tecnológicos responden a diferente tipos de perfiles de individuos o grupos que tienen en común un gusto y pasión por las tecnologías y sus posibilidades, que aprovechando mucho el desconocimiento mismo de los ciudadanos comunes, diseñan estrategias para lograr sus objetivos ilícitos, vulnerando los derechos y garantías propias de los nacionales en el uso de las tecnologías de información.

Page 7: Camtasia getting started guide ciber

No existe una definición concreta o perfil exacto sobre los delincuentes tecnológicos. La delincuencia informática, la criminalidad informática y de las telecomunicaciones, es una realidad que requiere un análisis de múltiples dimensiones para tratar de comprender sus orígenes y así, poder establecer estrategias de prevención y combate de las mismas. Insinuar que la criminalidad informática es un problema jurídico, o tecnológico, o social o de negocio exclusivamente es negarnos la posibilidad de construir un modelo más nutrido de relaciones que busquen profundizar en las problemáticas de las vulnerabilidades, de la inseguridad, de los individuos y sus motivaciones.

Page 8: Camtasia getting started guide ciber

La profesionalización del fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a unos ataques con fines políticos que ya han sufrido algunas regiones de la tierra. Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet. Y aunque algunos proveedores de Internet ya han sido clausurados por el FBI, los casos de phising y de troyanos siguen su ascenso imparable.

Page 9: Camtasia getting started guide ciber

Tipos de ataques La mayoría de los ataques informáticos proviene, principalmente, del uso del phising y de los troyanos. De hecho, a menudo aparecen nuevos tipos de phising. Uno de los últimos parte de una debilidad existente en una de las funciones de JavaScript de los principales buscadores en la red. Las mayores pérdidas se producen por acceso no autorizado a través de cuentas privilegiadas. Los atacantes se hacen con el usuario y la contraseña de cuentas más o menos privilegiadas y lo utilizan para obtener información sensible a la que habitualmente no tendrían permiso para acceder.

Page 10: Camtasia getting started guide ciber

Otros delitos usualmente cometidos son la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones.

Page 11: Camtasia getting started guide ciber

DIFERENCIA DE LOS ELITOS INFORMATICOS CON LOS DELITOS CONPUTACIONALES

DELITOS INFORMATICOS; SON ACTOS POR LOS CUALES SE VULNERA LA INFORMACION EJEMPLO LA PIRATERIA.

DELITOS COMPUTACIONALES; ES EL USO DE LA COMPUTACION Y LAS TICSCOMO MEDIOS PARA COMETER DEITOS ESTUPULADOS EN NUESTRO CODIGO PENAL COMO FRAUDES, ESTAFAS INFORMATICAS DONDE CONSIGEN INFORMACION DE TIPO PERSONAL COMO CONTRASEÑAS DE CUENTAS BANCARIAS PARA BENEFISIARSE ECONOMICAMENTE DE ESTAS.