delicuentes informaticos 10 2

18
DELINCUENTES INFORMATICOS MONICA ISABEL SORACA IGUA LUIS FELIPE PARRA TORRES GRADO: 10-2 INSTITUCION EDUCATIVA”GUSTAVO ROJAS PINILLA”

Upload: monicasoraca

Post on 16-Feb-2017

188 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Delicuentes informaticos 10 2

DELINCUENTES INFORMATICOS

MONICA ISABEL SORACA IGUA

LUIS FELIPE PARRA TORRES

GRADO: 10-2

INSTITUCION EDUCATIVA”GUSTAVO ROJAS PINILLA”

AREA: INFORMATICA

Tunja

2012

Page 2: Delicuentes informaticos 10 2

DELINCUENTES INFORMATICOS

MONICA ISABEL SORACA IGUA

LUIS FELIPE PARRA TORRES

DOCENTE: MIRIAM VICTORIA SIERRA

GRADO.10-2

INSTITUCION EDUCATIVA “GUSTAVO ROJAS PINILLA”

AREA: INFORMATICA

Tunja

2012

Page 3: Delicuentes informaticos 10 2

CONTENIDO

Introducción

Objetivo…………………………………………………………………………………1

2Que es un delito informático…………………………………………………………2

2.1Clases de delito informático……………………………………………………….3

3Spam………………..………………………………………………………………..3.1

4Fraude…………………………………………………………………………………3.2

4.1Contenido obsceno u ofensivo…………………………………………………..3.3

5Hostigamiento………………………………………………………………………3.4

6Trafico de drogas……………………………………………………………………..3.5

7Terrorismo virtual……………………………………………………………………..3.6

8Hacker……………………………………………………………………………………4

9Virus……………………………………………………………………………………...5

10Antivirus………………………………………………………………………………….6

11Crackers…………………………………………………………………………………7

12Anexos………………………………………………………………………………...8

13Conclusiones…………………………………………………………………………9

14Webgrafía.……………………………………………………………………………..10

Page 4: Delicuentes informaticos 10 2

INTRODUCCION

Este trabajo lo realice con el fin de aprender más sobre todo lo relacionado a delincuentes informáticos.

Page 5: Delicuentes informaticos 10 2

1. OBJETIVOS

AFIANZAR MÁS LOS CONOCIMIENTOS DE: ¿Q ES UN DELINCUENTE INFORMATICO? CLASES DE DELITOS INFORMATICOS.

Page 6: Delicuentes informaticos 10 2

2. ¿QUE ES UN DELITO INFORMATICO?

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Page 7: Delicuentes informaticos 10 2

2.1CLASES DE DELITO INFORMATICO

SPAM: El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

FRAUDE: El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

Alterar o borrar archivos.

Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Contenido obsceno u ofensivo: El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Page 8: Delicuentes informaticos 10 2

Hostigamiento / Acoso: El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos

a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.

Tráfico de drogas: El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de email codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo virtual: Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hackerde Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008

La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.-

Page 9: Delicuentes informaticos 10 2

3. HACKERS

En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

Gente apasionada por la seguridad informática Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts(MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"

La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, lademoscenede entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Page 10: Delicuentes informaticos 10 2

4. VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el códigode este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.

Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Page 11: Delicuentes informaticos 10 2

5. ANTIVIRUS

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativosmás avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits etc.

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.

Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

Page 12: Delicuentes informaticos 10 2

6. CRACKERS

Un crack informático es un parche cuya finalidad es la de modificar el comportamiento del software original y creado sin autorización del desarrollador del programa.

Debido al aumento de la piratería a nivel mundial, las grandes empresas del software aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de sus programas. Los cracks eliminan esas restricciones.

La distribución de cracks, números de serie (serials) y keygen se realiza tanto a través de redes P2P a nivel mundial, como por vía web (mediante descargas directas) o grupos de noticias. Algunos de estos cracks pueden ser en realidad software malintencionado que puede incorporar vulnerabilidades al programa original o contener virus o troyanos camuflados, lo cual puede provocar serios daños a un computador, hasta que incluso también puede convertir un computador en parte de una botnet.

Aun así, es frecuente que los antivirus detecten un crack como malware sin que este lo sea puesto que es un programa destinado a realizar cambios en el software de otro creador.

Page 13: Delicuentes informaticos 10 2

7. ANEXOS

Page 14: Delicuentes informaticos 10 2

8. Conclusiones

Aprendimos ¿que es un delito informático? clases de delitos informáticos, ¿Que es un virus?, ¿que es un cracker? etc.

Page 15: Delicuentes informaticos 10 2

9. Webgrafía

http://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://es.wikipedia.org/wiki/Antivirushttp://es.wikipedia.org/wiki/Cracker