DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO...

28
DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO HERNÁNDEZ GRUPO 611 LEGISLACION INFORMATICA

Transcript of DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO...

Page 1: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

DELITOS INFORMATICOS Y HACKING

INTEGRANTES DEL GRUPO

ERVIN EFRÉN BUITRAGO GUZMÁNLUIS FERNANDO CASTILLO BRANLUIS EMIRO COSSIO TAMAYOALEXANDER TAGUADO HERNÁNDEZ

GRUPO 611

LEGISLACION INFORMATICA

Page 2: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

QUE ES UN DELITOINFORMATICO?

Un delito informático es toda conducta ilícita realizada por un ser humano, susceptible de ser sancionada por el derecho penal en donde hacen un uso indebido de cualquier medio informático, con la finalidad de lograr un beneficio. El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales y conocidas como robo, hurto, fraude, falsificación, prejuicio, estafa y sabotaje; pero siempre que involucre la informática de por medio para cometer la ilegalidad.

Page 3: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

CRIMENES ESPECIFICOS

SPAM

El spam o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.

Page 4: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

CRIMENES ESPECIFICOS

FRAUDE

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

Page 5: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

CRIMENES ESPECIFICOSCONTENIDO OBSCENO U OFENSIVO

El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tiene problemas judiciales, pero si en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Page 6: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

CRIMENES ESPECIFICOSHOSTIGAMIENTO/ACOSO

El hostigamiento o acoso es un contenido que se dirige de manera especifica a un individuo o grupo con comentarios vejatorios o insultantes a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.

Page 7: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

CRIMENES ESPECIFICOSTRAFICO DE DROGAS

El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de este promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan mas seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por si mismo la información antes de cada compra.

Page 8: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

CRIMENES ESPECIFICOSTERRORISMO VIRTUAL

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un Hacker de Nueva Zelanda, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008. La difusión de noticias falsas en Internet, es considerado terrorismo informático y es procesable.

Page 9: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

FORMAS DE COMETER UN DELITO INFORMATICO

Estas son algunas de las formas de cometer un delito informático:

- CLAVES PROGRAMATICAS ESPIAS: conocidas como troyanos o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permite al delincuente validarse en el sistema bancario, suplantando a la victima.

- ESTAFAS A TRAVES DE SUBASTAS EN LINEA: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que suelen incumplir reglas de envío y de calidad.

.

Page 10: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

FORMAS DE COMETER UN DELITO INFORMATICO

- VIOLACION A LOS DERECHOS DE AUTOR: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.

- PIRATERIA EN INTERNET: implica la utilización de Internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de Internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

Page 11: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

FORMAS DE COMETER UN DELITO INFORMATICO

- DIVULGACION INDEBIDA DE CONTENIDOS: son conductas originadas en el anonimato ofrecido en la Internet y el acceso publico sin control desde ciber cafés; entre ellas se encuentran el envío de correos electrónicos anónimos, con fines lujuriosos o calumnias, amenazas y extorsiones.

- PORNOGRAFIA INFANTIL EN INTERNET: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

Page 12: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

RECOMENDACIONES DE SEGURIDAD CONTRA ESTE

DELITO

- Para las claves, use siempre palabras donde mezcle números, letras y símbolos diferentes.

- No permita que nadie utilice su usuario, ni conozca sus claves.

- No reenvié ni abra cadenas de correos, aunque el remitente sea conocido, menos si esta en idioma diferente al español.

Page 13: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

RECOMENDACIONES DE SEGURIDAD CONTRA ESTE

DELITO

- Muchos hackers utilizan noticias curiosas o impactantes para lanzar infecciones, troyanos, malware.

- No ingrese a mensajes de correo o links como “Quieres cambiar el color de tu Facebook”, es una forma de robar contraseñas.

Page 14: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.
Page 15: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

QUE ES HACKING?

El hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. Se llama hacking a una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones.

Page 16: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

QUE SON LOS HACKERS?

Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender sistemas tan complejos como la comunicación móvil. Su objetivo principal es comprender los sistemas y el funcionamiento de ellos. Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad.

Page 17: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

PERFIL DE UN HACKER

El perfil de un hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. Emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas maquinas. No obstante puede darse el caso. Este grupo es el mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de virus o Crack de un software o sistema informático.

Page 18: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

CRACKERS

Es aquel Hacker fascinado por su capacidad de romper sistemas y software y que se dedica única y exclusivamente a crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el mas rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica hay, si no en que esta rotura es difundida normalmente a través de la red para conocimientos de otros, en esto comparten la idea y la filosofía de los HackersCrack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de software y hardware.

Page 19: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

LAMERS

Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet.

Page 20: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

FAMOSOS HACKERS

Kevin Mitnick es la leyenda viva. Se le conoce como el cóndor. Este apodo surge por la habilidad de este, de ser el mas escurridizo del FBI. Es el cracker mas famoso del mundo. Mitnick comenzó con sus andanzas con tan solo 10 años. Con esta edad, Kevin fue capaz de violar el sistema de seguridad del sistema de defensa de los EE.UU. Sus principios se basan en el Phreaking, desde entonces ha violado todos los sistemas de seguridad imaginables, incluyendo los militares, empresariales o las grandes firmas.

Page 21: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

FAMOSOS HACKERS

Su obsesión por recuperar un software de OKI, le llevo a invadir los ordenadores Tsutomu Shimomura en una noche de navidad. Shimomura era también otro hacker. Esto le llevo a la ratonera mas grande jamás creada. En la actualidad Mitnick ha cumplido condena y se encuentra libre, eso si, le esta prohibido acercarse a un ordenador. Sin embargo se sabe que Mitnick actuó como asesor de seguridad contra el famoso virus I Love You.

Page 22: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

FAMOSOS HACKERS

Kevin Poulse siguió los mismos pasos que Mitnick. A Poulse se le conoce por su gran habilidad para controlar el sistema telefónico de Pacific Bell. Una buena prueba de ello, es que Poulse utilizo su talento para ganar un Porsche en un concurso radiofónico. Para ello intervino las líneas telefónicas, dándose principal asimismo. Poulse ha violado prácticamente todos los sistemas de seguridad, pero parece que tiene mas interés en conocer los sistemas de la defensa militar. Esta filosofía lo ha llevado a pasar por la cárcel, donde cumplió una condena de 5 años. En 1996 fue dejado en libertad.

Page 23: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

FAMOSOS HACKERS

Richard Stallman brilla por su gran capacidad de programar. Todavía al día de hoy utiliza para trabajar una maquina bastante antigua. Se trata de una DEC PDP-10. Stallman se integro en el laboratorio de Inteligencia Artificial del MIT en 1971,lo que le valió para crear sus propias aplicaciones de Inteligencia Artificial. Stallman, por sus trabajos, fue recompensado con el premio MacArthur Genius. En la actualidad Stallman se dedica a crear miles de utilidades gratuitas para entornos UNIX.

Page 24: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

SIGNOS QUE INDICAN QUE HA SUFRIDO UN ATAQUE

HACEKER- Aparecen cuentas desconocidas en su

sistema que al parecer se desvanecen.

- Aparecen demasiadas fallas de inicio de sesión en informes de registro.

- Interrupciones o reinicios inesperados de la computadora.

Page 25: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

SIGNOS QUE INDICAN QUE HA SUFRIDO UN ATAQUE

HACEKER- Se pierden registros o aparecen

brechas en registros.

- Trafico pesado durante horas de poca actividad, como después de medianoche.

- Registros del sistema que repente se llenan mas rápido de lo normal.

Page 26: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

CONCLUSIONES

- La conclusión mas importante que como grupo hemos desarrollado es que HACKER y CRACKER son definiciones diferentes. Ambos poseen vastos conocimientos en informática, sin embargo los segundos utilizan este talento en desarrollar actividades no muy saludables y que posteriormente solo les favorecerían a si mismo.

- La posibilidad de escoger y aprovechar tales conocimientos dependen exclusivamente de la ética y de la moral que estos personajes posean, saber escoger entre lo bueno y lo malo es decisión de cada uno.

Page 27: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

CONCLUSIONES

- Existe una gran confusión de parte de la sociedad en cuanto a definiciones se refiere, y esto sucede por influencia de los medios de comunicación que se empecinan en plantear el concepto de hacker como el mismo de pirata informático (cracker).

- La metodología con la que cuentan los hackers es la siguiente:

Rastreo Exploración Obtener acceso Robo Eliminación de rastro

Page 28: DELITOS INFORMATICOS Y HACKING INTEGRANTES DEL GRUPO ERVIN EFRÉN BUITRAGO GUZMÁN LUIS FERNANDO CASTILLO BRAN LUIS EMIRO COSSIO TAMAYO ALEXANDER TAGUADO.

Gracias por su Atención