Subido por Alejandra Lazcano Lagos

DTE U1 A1 ALLL

Anuncio
UNADM
DELINCUENCIA TECNOLÓGICA. CONCEPTO
EVOLUCIÓN DEL HAKEO: HAKERS,VIRUS Y DELITOS
• Delincuencia tecnológica
• SP-SDTE-2202-B1-001
• Delincuencia tecnológica. Concepto
• Actividad: Evolución del hakeo: hakers,
virus y delitos
• Docente: Salvador Enríquez Hernández
Estudiante: Alejandra Lazcano Lagos
• ES162006808
• 17 de julio de 2022
• Introducción
• La delincuencia informática ha venido incrementando sustancialmente en los últimos años y se
coloca como uno de los delitos de fraude más sobresalientes debido a la facilidad en que
estos pueden darse a través del hackeo debido a la dificultad de localización de la fuente del
fraude y la detección temprana del delito. (Delinciuencia tecnológica, 2022)
•
• En este trabajo se analizan las características que engloban a este fenómeno que tiene de
cabeza a las autoridades y a los ciudadanos que no logramos controlar todas las formas de
protección ante esta nueva tipología de delitos.
• Concepto: delincuencia tecnológica.
• La delincuencia informática o tecnológica es definida como aquella que produce crimen
electrónico que tiene como fin destruir la información de los ordenadores, medios
electrónicos y redes de internet, incluyendo delitos tradicionales como: Revelación de
secretos, Acoso sexual y acceso ilícito a sistemas y equipos de informática, Alteración o
manipulación de medios de identificación electrónica, Delitos contra la indemnidad de
privacidad de la información sexual, Delitos en materia de derechos de autor, Engaño
telefónico, Falsificación de títulos, Pornografía, Suplantación de Identidad, Delito
equiparado al robo falsificación, fraude, robo, extorción, entre otros, que son delitos
cometidos mediante computadoras y equipos tecnológicos. (LA DELINCUENCIA
INFORMÁTICA, 2015)
• Definición de hackeo.
• El hackeo es entendido como una
acción encaminada a poner en riesgo
sistemas informáticos, cuentas
personales, redes de ordenadores o
dispositivos digitales públicos o
privados. (¿Qué es el hackeo? Todo lo que necesita saber)
Evolución histórica del hackeo: fecha, hecho concreto y lugar donde se efectuó.
• Diciembre de 1947 – William Shockley inventa el transistor y demuestra su uso por primera vez. El primer transistor consistía en un cóctel desordenado de
cables, aislantes y germanio. Según datos recientes publicados en CNN, se cree que el transistor es el descubrimiento más importante de los últimos 100 años.
• 1984 – Bill Landreth, conocido como ‘The Cracker’, es apresado por hackear sistemas de computadoras e ingresar a los archivos de la NASA y el Departamento de
Defensa de Estados Unidos.
• 1986 – En Estados Unidos se promulga el Acto de Abuso y Fraude de Computadoras.
• Noviembre de 1988 – Robert Morris crea un gusano de Internet que infecta miles de sistemas y destroza y provoca atascos en computadoras de todo el
territorio de EEUU debido a un error de programación. Este virus hoy en día se conoce como el gusano Morris.
• 1990 – Kevin Poulsen hackea un sistema telefónico en Los Angeles y gana un Porsche 944 en un concurso radial.
• 18 de Marzo de 1998 – Ehud Tenebaum, un prolífico hacker, alias “El Analizador” es arrestado en Israel por hackear muchos ordenadores de alto perfil en los
Estados Unidos.
• 29 de abril de 2003 – The Scotland Yard arresta a Lynn Htun en la feria de computadoras London’s InfoSecurity Europe 2003. Se cree que Lynn Htun obtuvo
acceso no autorizado a muchos importantes sistemas de computadoras como Symantec y SecurityFocus.
• 18 de Diciembre de 2007 – Hario Tandiwidjojo, un ex consultor informático, se declara culpable en los EE.UU de acceder de manera no autorizada a una
computadora protegida, luego de infiltrarse en más de 60 hoteles y robar informaciones de decenas de tarjetas de crédito.
• 17 de Febrero de 2010 – Un grupo de hackers reemplaza un video comercial por un video porno en una cartelera de Moscú
• 24 de Febrero de 2010 – Un hacker filtra datos de finanzas de bancos y empresas de televisión estatal de Letonia. (Una breve historia sobre el hackeo,
2022)
Tipos de hackers
• Script Kinddies: Personas que tienen acceso a computadoras que usan programas para hacker pero no como
delincuencia sino como curiosidad y para demostrar su habilidad de burlar sistemas de seguridad.
• Hacktivist: Este tipo de hackers es relacionado con política, cuestiones relacionadas con religión o activismo
que busca divulgación y accede de manera encubierta para manipular algún objetivo como por ejemplo, bloquear
algún servicio.
• eMugger: este es considerado como el más extenso de todos y el más peligroso y es realizado a través de
malware, spam o adware que tienen como intención, robar o manipular información persona y financiera.
• Heavyweight Ninja: este tipo de hackeo es de alto impacto ya que tiene como objetivo atacar a empresas o
instituciones para robar información importante o costosa.
• Caber Soldiers: este tipo es denominado como – guerra cibernética ya que es empleada por países que tienen
controversias u buscan fracturar la estructura militar de su contrario.
• Definición de virus informático.
• Es un programa computacional
diseñado para reproducirse y
propagarse sin consentimiento
autoridad de la persona a la que se le
ha instalado en el ordenador.
MAPA CONCEPTUAL DE LOS TIPOS DE VIRUS
INFORMÁTICOS
(Delinciuencia
tecnológica, 2022)
DELITOS INFORMÁTICOS: EN UNA TABLA, IDENTIFICA 3 VIRUS
INFORMÁTICOS Y EL DELITO QUE SE COMENTE CON CADA
UNO DE ELLOS EN NUESTRO PAÍS
Virus
Delitos informáticos en nuestro país
Bomba lógica
Ciberespionaje: este delito tiene como finalidad utilizar la información en beneficio propio y venderla a una corporación, al gobierno o a
particulares. Espionaje: Arts. 27.28 y 29 del Código Penal Federal.
Gusano
Mail: el correo electrónico es una propagación de programas dañinos que se instalan en los ordenadores de manera sencilla, con solo
dar un clic y usualmente tienen tirulos llamativos que instan al usuario a abrir los adjuntos y estos se instalan en las computadoras. Delito
de Pishing. (Los Delitos Informáticos previstos y sancionados en el Ordenamiento Jurídico Mexicano, 2020)
Virus macro
Los ciberataques pueden generar consecuencias graves a bases de datos y provienen de diferentes fuentes. Uno los de ataque más
utilizados son los archivos de Microsoft Office. Por ello, es necesario saber qué es un macro virus en ciberseguridad, ya que estos
podrían ocultarse en documentos de Word o Excel para infectar nuestros ordenadores y saber cómo protegerse es de suma
importancia. Ibidem
CONCEPTO Y FUNCIÓN DEL ANTIVIRUS.
• Los distintos tipos de antivirus informáticos que hay, tienen como función
la detección y eliminación de sistemas computacionales generados para
intromisión de equipos o sistemas que contengan información que debe
ser protegida. Ponen solición de problemática o daños causados por virus
externos que se hayan instalado a causa de la mala navegación o mala
protección del sistema computacional que se utiliza. (Antivirus
informático, 2022)
Escribe en un párrafo la percepción que tiene la
población que ha sido víctima del delito investigado
Uno de los delitos de más impacto en lo personal en materia de informática
y que ponen en peligro a los ciudadanos, es sin duda el que se hace a través
de internet relacionado con la pornografía: muchas redes sociales son
utilizadas para trata de blancas ya que los jóvenes no saben gestionar este
tipo de peligros y se dejan llevar por su inocencia e inmadurez pensando
que el que está del otro lado es de la misma edad o con gustos a fines y se
dejan levar con el engaño. En este punto, cuando se pide dinero a estas
mismas personas o se piden fotografías de desnudos, etc.
PERCEPCIÓN QUE TIENE LA POBLACIÓN QUE
HA SIDO VÍCTIMA DEL DELITO INVESTIGADO
• El fraude a cuentas de bancos a través de correos fraudulentos
generalmente es ataque directo a personas mayores que no saben bien a
bien utilizar la tecnología y tiene temor cuando se les notifica a través de
ellos, que están vulneradas sus cuentas de banco y en la desesperación
abren el correo y es aquí donde entra en virus.
PERCEPCIÓN QUE TIENE LA POBLACIÓN QUE
HA SIDO VÍCTIMA DEL DELITO INVESTIGADO
• En realidad hay muchos que laceran a la sociedad fuertemente y así como la
vulneran, también hay áreas de oportunidad al respecto y es aquí donde
entra nuestro trabajo ya que: si recibimos querella de que a alguien le roban
su celular y tiene la localización activada, es fácil rastrear, localizarlo y
recuperarlo. En temas de fraudes bancarios, del mismo modo, el sistema de
justicia y la ciberseguridad debe de tener especialistas peritos en sistemas de
informática y puede a través de distintas herramientas, localizar la ubicación
de la Mac Address e IP de donde provienen los ataques.
Conclusión
• La problemática a la que se enfrentan los cuerpos de seguridad relacionado con la juridicidad de los sistemas
informáticos debe considerar el estudio de la tecnología de la información misma que incluye en su conjunto
conocimiento relacionado con: softweare, antivirus, chips, redes, la WEB, etc. por lo tanto, en este caso, la
capacitación y facilidades que debe establecerse en la normativa para que estos elementos de seguridad puedan
acceder a herramientas que ayuden a detectar este tipo de ataques es fundamental ya que la tecnología juega a
favor o en contra según el lado del que se esté. La capacitación y establecimiento de funciones en la materia
darán autorización para que el elemento de seguridad sepa cómo y cuándo actuar ya que: tendrá la autorización
y el conocimiento para ello.
• El Estado debe mantener la regulación de esta actividad del control informativo a través del internet o redes
sociales donde la policía cibernética pueda intervenir en situaciones donde se detecte actividad ilícita.
Biografía
• LA DELINCUENCIA INFORMÁTICA. (2015). EUMED.NET. Obtenido de EUMED.NET:
https://www.eumed.net/rev/caribe/2015/10/delincuenciainformatica.html#:~:text=La%20delincuencia%20inform%C3%A1tica%20es%20aquella,cometidos%20mediante%20compu
tadoras%20y%20equipos
• Los Delitos Informáticos previstos y sancionados en el Ordenamiento Jurídico Mexicano. (2020). Orden jurídicio.
Obtenido de Orden Jurídico: http://www.ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf
• Antivirus informático. (2022). Antivirus informático. Obtenido de Antivirus informático: https://concepto.de/antivirusinformatico/
• Delinciuencia tecnológica. (2022). UnADM. Obtenido de UnADM:
https://campus.unadmexico.mx/contenidos/DCSA/BLOQUE1/SP/05/SDTE/recursos/unidad_01/descargables/SDTE_U1_
Contenido.pdf
• ¿Qué es el hackeo? Todo lo que necesita saber. (s.f.). AVG-SIGNAL. Obtenido de AVG-SIGNAL:
https://www.avg.com/es/signal/what-is-hacking#topic-1
• Una breve historia sobre el hackeo. (2022). Encyclopedia. Obtenido de Encyclopedia:
https://encyclopedia.kaspersky.es/knowledge/a-brief-history-of-hacking/
Descargar