Está en la página 1de 67

DELITOS INFORMATICOS

Óptica Policial”

L. Bruno Chávez R.
Comandante PNP
Jefe Dpto. Delitos Informáticos
División de Inv. Delitos de Alta Tecnología
Dirección de Investigación Criminal

1
TEMARIO
• Introducción
• Nueva visión del Delito.
• Modalidades conocidas y sus aplicaciones en el medio
nacional.
• La DIRINCRI-DIVINDAT PNP situación y avances
• Nuevos Comportamientos
• Algo que mostrar

2
Comandante PNP Bruno Chávez Retamozo
Introducción

3
Seguridad Informática
“El único sistema totalmente seguro es aquel que
está apagado, desconectado, guardado en una
caja fuerte de Titanio, encerrado en un bunker
de concreto, rodeado por gas venenoso y
cuidado por guardias muy armados y muy bien
pagados. Aún así no apostaría mi vida por él”
Eugene Spafford

4
Cmdte PNP. Luis Bruno Chávez Retamozo
EVOLUCION DEL DELITO

Al Capone

Robin Hood

Caín y Abel
DELITOS
INFORMATICOS

5
Comandante PNP Bruno Chávez Retamozo
Visión del Delito o Infracción
Objetos
Actitudes
Circunstancias
Personas Otros
comunes

Objetos Ventajas
Actitudes Motivos y Delitos
Circunstancias Otros Infracciones
Operador de justicia o Otros
Agente controlador

6
Cmdte PNP. Luis Bruno Chávez Retamozo
Visión del Delito o Infracción
Objetos
Actitudes
Circunstancias
Personas Otros
comunes

Objetos Ventajas
Actitudes Motivos y Delitos
Circunstancias Otros Infracciones
Operador de justicia o Otros
Agente controlador

7
Cmdte PNP. Luis Bruno Chávez Retamozo
Visión Preventiva
MEDIDAS DE
PELIGRO CONSECUENCIAS PREVENCION O
PREDICTIVAS

Solo conociendo el peligro y sus consecuencias podemos tomar


alguna medida preventiva,
solo a partir de allí, se puede revertir la amenaza en oportunidad
y la debilidad en fortaleza

8
Cmdte PNP. Luis Bruno Chávez Retamozo
Visión Policial
MEDIDAS DE
PELIGRO CONSECUENCIAS PREVENCION O
PREDICTIVAS

Nuevas figuras Nuevos


exige conocimientos y
y nuevas
nuevos
modalidades
procedimientos

A través del conocimiento o experiencia reconoceremos el


peligro y sus consecuencias,
solo así podemos cumplir el rol encomendado.

9
Cmdte PNP. Luis Bruno Chávez Retamozo
Visión Justiciera-Legalista
AMENAZA PREVENCION NORMAS
CONSECUENCIAS LEGALES
PELIGRO INVESTIGACION

Para tomar alguna medida preventiva


concreta, Acción de Justicia o Legislar, se
tiene que conocer la mecánica de los
procedimientos observados las amenazas,
peligro y sus consecuencias, solo así se
puede accionar en el campo funcional que
nos corresponde.

10
¿Donde sucede todo?

Mundo Virtual Elementos Que permite hacer


Personas, Empresas, Encontrar información
Organizaciones Hacer consultas
Bases de Datos Opinar, Anunciar
Buscadores Comunicarse x escrito,
Servicios de Telefonía, hablado o imagen.
Correos, Chat, Blog, Conocer personas
Hosting, Anuncios Prestar Servicios, etc.
Servicios en Línea
Estafar, Amenazar,
etc., etc. Extorsionar, Robar
facilitar la violación y
otros delitos 11
Comandante PNP Bruno Chávez Retamozo
¿Qué sabemos?
MUNDO REAL MUNDO VIRTUAL
TID Snifing
Hacking
Terrorismo Hosting
Pharming
Corrupción TCP-IP
Phishing
DNS
Homicidio Phreaking
ISP
Secuestro … Botnet
NIC
Spam
Log
Drogas Scam
E-MAIL
Queso ruso Adware …
E-COMERCE
Testaferro
E- …..
Móvil
Negociador
12
Comandante PNP Bruno Chávez Retamozo
El Mundo Real

13
Cmdte PNP. Luis Bruno Chávez Retamozo
Medidas de Seguridad

14
Cmdte PNP. Luis Bruno Chávez Retamozo
Mundo Virtual
Cibernauta

Gusanos

Virus
Hackers

Phishing
15
Cmdte PNP. Luis Bruno Chávez Retamozo
16
Cmdte PNP. Luis Bruno Chávez Retamozo
La experiencia y/o el conocimiento te permite actuar así
ADVERTIR PREVENIR EVITAR

EL ASALTO Y ROBO

EL HURTO

EL ROBO DE LA
CASA

LA ENFERMEDAD
O
MUERTE 17
Comandante PNP Bruno Chávez Retamozo
Que pasa cuando no hay experiencia ni conocimiento
LOS CONOCES? REACCIONAS? ERES VÍCTIMA?

NO SE, SI LO HE
SIDO
VIRUS Y GUSANO SPYWARE
KEYLOGGERS - PHARMING

NO SE, SI LO SOY

HACKERS – CRACKERS – BOT


SOMBIES

NO SE, SI LO SERÉ

PHISIHING – ING. SOCIAL


CARTAS NIGERIANAS

NUNCA IMAGINE QUE


LO FUERA
SPAM- SCAM - ADWARE 18
Comandante PNP Bruno Chávez Retamozo
EL QUE NADA SABE, NADA TEME

19
Comandante PNP Bruno Chávez Retamozo
CAMBIO DE LA INVERSION EN EL DELITO

Mundo Real Mundo Virtual

HACKER
Organización Cibercriminal O
CRACKER
criminal

Planificacion Acceso
y ejecucion a internet
Inversión: Inversión:
-Tiempo S/. 0.50
-Dinero
-Recursos humanos
-Alto riesgo

Delito Delito
20
Cmdte PNP. Luis Bruno Chávez Retamozo
QUE PRETENDEMOS

En toda
las
actividades

lícitas ilícitas
Ciencia y
Delito
Tecnología

21
Cmdte PNP. Luis Bruno Chávez Retamozo
Conceptos Generales

22
LEY Nº 27309
INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS
(ART. 2007 C.P.)

Art. 207º A .- El que utiliza o ingresa Art. 207º B .- El que utiliza, ingresa o
indebidamente a una base de datos, sistema interfiere indebidamente una base de
o red de computadoras o cualquier parte de datos, sistema o red o programa de
la misma, para diseñar, ejecutar o alterar un computadoras o cualquier parte de la
esquema u otro similar, o para interferir, misma con el fin de alterarlos, dañarlos
interceptar, acceder o copiar información en o destruirlos.
transito o contenida en una base de datos.

CIRCUNSTANCIAS AGRAVANTES
Art. 207º C

El agente accede a una base de El agente pone en peligro la


datos, sistema o red de seguridad nacional".
computadoras, haciendo uso de
información privilegiada,
obtenida en función a su cargo.
23
Comandante PNP Bruno Chávez Retamozo
FIGURAS DELICTIVAS MAS CONOCIDAS
EMPLEANDO ALTA TECNOLOGIA
(Código Penal)

DELITO CONTRA EL DELITO CONTRA LA LIBERTAD


PATRIMONIO OFENSAS AL PUDOR PUBLICO
(HURTO AGRAVADO) (PORNOGRAFIA INFANTIL)

Art. 186º.- El que para obtener Art. 183º A.- El que posee, promueve,
provecho, se apodera ilegítimamente fabrica, distribuye, exhibe, ofrece,
de un bien mueble, total o comercializa o publica, importa o exporta
parcialmente ajeno, sustrayéndolo del por cualquier medio incluido la INTERNET,
lugar donde se encuentra, … objetos, libros, IMÁGENES VISUALES o
auditivas, o realiza espectáculos en vivo de
3. Mediante la utilización de sistemas carácter pornográfico, en los cuales se
de transferencia electrónica de utilice a personas de 14 y menos de 18 años
fondos, de la telemática en general o de edad, …
la violación del empleo de claves
secretas. Cuando el menor tenga menos de 14 años
de edad, …
24
Comandante PNP Bruno Chávez Retamozo
OTROS DELITOS COMETIDOS CON USO DE
LA ALTA TECNOLOGIA
DAÑOS FALSIFICACION DE
D/C/P DOCUMENTOS VIOLACION A LA
(TIT. V. CAP. IX) INFORMATICOS
HURTO D/C/F/P
INTIMIDAD
D/C/P (TITULO XII. CAP. I) D/C/L
(TITULO V. CAP.I) (TITULO VI. CAP. II )

FRAUDE EN LA
CONTRA LOS ADMINISTRACION DE
PERSONAS JURIDICAS
DERECHOS DE D/C/P

DELITO
AUTOR (TITULO V. CAP. VI)
D/C/D/I
(TITULO VII. CAP.I)

HOMICIDIO
D/C/V/C/S
ESPIONAJE (TIT. I. CAP. I)
D/C/E/D/N
(TITULO XV. CAP.
I)

VIOLACION DEL NARCOTRAFICO


SECRETO DE LAS D/C/S/P
COMUNICACIONES (TITULO XII. CAP. III)
D/C/L TERRORISMO PORNOGRAFIA
(TITULO IV. CAP. IV) D/C/T/P INFANTIL
(TITULO XIV. CAP. II) (Art. 183 A CP)
25
Comandante PNP Bruno Chávez Retamozo
AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MAS
DE 50 ATAQUES AUTOMATIZADOS POR MINUTO …

SPAM virus
PHARMING
PHISHING SPYWARE

SCAM
Keyloggers
ZOMBIES

Ingeniería ADWARE
Social

26
Cmdte PNP. Luis Bruno Chávez Retamozo
DELITO COMUNES UTILIZANDO MEDIOS
TECNOLOGICOS
Operaciones
Acceso no Financieras/Comer-
autorizado a ciales Fraudulentas
base de datos por Internet

Fraude,
Clonación
de Tarjetas
Intrusiones y Hurto de
(Hacking, Cracking) Fondos

Pornografía Infantil Extorsión


en Internet

Amenazas
Chantaje sexual por e-mail
y económico
27
Cmdte PNP. Luis Bruno Chávez Retamozo
CALCULADORA DE EDAD

BASE 3
BASE 2
(muere alto)

BASE 5 y
BASE 4 BASE 1
BASE 3 hacia abajo
BASE 6 (subiendo),
BASE 5 y
BASE 4 (muere alto)
14 años
para abajo 28
Comandante PNP Bruno Chávez Retamozo
Fechas memorables
18 de Enero Aniversario de Lima

02 de Mayo Combate 2 de Mayo

07 de Junio Día de la Bandera - EP

28 de Junio Día del Orgullo Gay

04 Julio Día Independencia EUA

15 de Setiembre Aniversario Ex PIP

29
Cmdte PNP. Luis Bruno Chávez Retamozo
EVOLUCION DEL DELITO CON LA TECNOLOGIA

Crecimiento
exponencial
En el uso de la
tecnología para el
delito

 Acceso fácil
 Anonimato
 Distancia o lejanía
 Disponibilidad de víctimas
 Protección legal,
 Etc.

30
Comandante PNP Bruno Chávez Retamozo
y ahora ¿quien
podrá salvarnos?

31
La DIRINCRI – DIVINDAT
Situación y Avances

32
ORGANIZACIÓN DE LA DIVISION DE INVESTIGACION DE
DELITOS DE ALTA TECNOLOGIA

DIRINCRI PNP

SECRETARIA DIVINDAT

PORNO FRAUDE Y
DELITOS HURTO DE GRAFIA FALSIFICACION PIRATERIA DE COORDINACION
INFORMATICOS FONDOS DOC. SOFTWARE
INFANTIL
INFORMATICOS

33
Cmdte PNP. Luis Bruno Chávez Retamozo
ESTRATEGIA
ACCION
PREVENTIVA

•Cartilla de Seguridad Todo ello


•Eventos
•Atención Web para combatir
PROBLEMÁTICA DEL USO DE
LA ALTA TECNOLOGIA EN LA
DELINCUENCIA
ACCION
DISUASIVA

DIVIN DA T •Patrullaje Internet


•Visita Cabinas
DIRI NCRI
•Otros

ACCION ACCION DE
BUSQUEDA INVESTIGACION
•Red Amigos •Delitos Informáticos
•Red Colaboradores (Intrusismo, Fraude y
•Red Interna Policial Sabotaje Informático)
•Plan Peine (Espectro •Delitos Especiales
Electromagnético) (Pornografía Infantil,
Fraude y
Falsificación,
Piratería y Hurto de
Fondos 34
Cmdte PNP. Luis Bruno Chávez Retamozo
RESULTADOS DE POSICIONAMIENTO
 Coordinaciones con Alfa Redi
 Mesas de Trabajo con ONGEI ( Oficina de Gobierno Electrónico)
 Conferencia en el Congreso de la República (Trab. Coordinado)
 Trabajo con Microsoft (Convenio de Budapest – Legislación)
 Comisión en MININTER y Ministerio de Justicia – Legislación.
 Acercamiento con el MTC, Contraloría, INDECOPI, SUNAT, Biblioteca
Nacional
 Expositores en Seminarios Internacionales.
 Recepción de encargo de investigación y apoyo del Poder Judicial.
Ministerio Público y otras Organizaciones Gubernamentales.
 Asesoría general y apoyo a las UU. PNP.
 Apoyos mutuos con Salmón&Salmón e I-SEC

35
Nuevos Comportamientos

36
37
38
39
CARACTERISTICAS MAS SALTANTE

No le tienen miedo a nadie

Piensa que nadie lo va a descubrir

Cuenta sus intimidades a un desconocido.

La fantasía vuela

Se vuelve un conquistador mandado

Se convierte en un superdotado, sabelotodo, etc, etc

En España el 69% de los jóvenes no concibe la vida sin Internet.

40
Cmdte PNP. Luis Bruno Chávez Retamozo
Dispositivos de Memoria

41
Cmdte PNP. Luis Bruno Chávez Retamozo
Dispositivos de Memoria

• Reloj con conexión USB y 128 MB de memoria.


• Características:
Color negro; Conexión estándar USB 1.1; Bus USB. Plug & Play; LED indicador de
estado; Seguridad mediante contraseña; Transferencia de lectura 1000KB/segundo;
escritura 920KB/segundo; Shock proof y anti-estático. ; Duración media de la pila de 3
años; Resistente al agua; Compatible Windows 98SE, 98ME, 2000 y XP;Mac OS 9.0 o
superior y Linux 2.4 o superior. Garantía: 2 años

42
Cmdte PNP. Luis Bruno Chávez Retamozo
Dispositivos de Memoria

43
Cmdte PNP. Luis Bruno Chávez Retamozo
Dispositivos de Memoria

Pen Drive Forma Lapiz USB


Directo128 mb
Respalda informacion
Metalico con caja presentacion

1.  Pen Drive 128 MB


2.  Froma Lapiz Elegante y estilizado
3.  Clave de seguridad
4. Conexión USB Directa
5. Respalda todo tipo de informacion

44
Cmdte PNP. Luis Bruno Chávez Retamozo
Dispositivos de Memoria

45
Cmdte PNP. Luis Bruno Chávez Retamozo
Dispositivos de Memoria

46
Cmdte PNP. Luis Bruno Chávez Retamozo
CONSEJOS PARA LOS PADRES

• Ubique la Computadora en un lugar accesible a todos (sala de


estar, comedor, sala) , no lo deje en el dormitorio de sus hijos.
• Alerte a su hijo del riesgo de intimar por Internet con personas
desconocidas. No siempre es uno lo que dice ser a través de
identidades ocultas en Internet. Los servicios de mensajería
instantánea como el popular "Messenger", permite contactar
con multitud de personas y abrir el círculo de relaciones. No
establezca comunicaciones con aquellos de los que no tiene una
referencia en la vida real (conocidos por terceros).
• Si su hijo le informa de contenidos que le han hecho sentir
incómodos (de contenido sexual) déle la importancia que
realmente tiene y denúncielo.
47
Comandante PNP Bruno Chávez Retamozo
CONSEJOS PARA LOS PADRES

• Eduque a su hijo sobre las consecuencias negativas de vulnerar


las leyes. El que “mucha gente lo haga” no implica que es legal.
La piratería digital tiene como única solución “la educación del
ciudadano”.
• Hágase amigo de su hijo y si le es posible obtenga sus claves
para poder monitorear sus relaciones.
• Si encontrára algo negativo no reaccione contra él, por el
contrario gane su confianza.

48
Comandante PNP Bruno Chávez Retamozo
GRACIAS
Cualquier información y/o denuncias escriba a los correos:

• delitosinformaticospnp@hotmail.com

o llámenos a los TELEFONOS:


4318908 / 4318909 / 4318896
4318920 / 4318895

www.policiainformatica.gob.pe

49
FRAUDE, CLONACION DE TARJETAS
Y HURTO DE FONDOS
LAS BANDAS DE “CLONADORES”, UTILIZAN SOFISTICADOS APARATOS
ELECTRÓNICOS QUE SIRVEN PARA EXTRAER LOS NÚMEROS DE LAS
VERDADERAS TARJETAS DE CRÉDITO, DENOMINADO “SKIMMER”.
GRABA TODA LA INFORMACIÓN DE LA BANDA MAGNETICA.

UNA VEZ EXTRAIDA LA INFORMACION, LA DESCARGAN EN UNA COMPUTADORA PORTÁTIL O UNA


COMPUTADORA PERSONAL.

DESPUÉS DE ESE PROCESO, UTILIZAN OTRO APARATO LECTOR Y GRABADOR CON EL PROGRAMA Y
LA TRANSFIEREN A UN PLASTICO UTILIZADO PARA LA CREACION DE TARJETAS DE CREDITO/DEBITO,
CON LOS MISMOS DATOS PERSONALES DE LA TARJETA ORIGINAL.

UNA VEZ OBTENIDA LA TARJETA, LOS “CLONADORES” EFECTÚAN COMPRAS O RETIRAN


ELEVADAS SUMAS DE DINERO.

50
Comandante PNP Bruno Chávez Retamozo
OPERACIONES FINANCIERAS/COMERCIALES
FRAUDULENTAS POR INTERNET

CONSISTE EN OBTENER MEDIANTE LA MODALIDAD DEL “PHISHING”, DONDE EL TIMADOR


BUSCA QUE ALGUIEN “MUERDA EL ANZUELO”, A REVELAR INFORMACIÓN CONFIDENCIAL
PERSONALQUE PUEDE SER USADA PARA ROBARLE SU DINERO.

LUEGO DE OBTENER LA INFORMACIÓN NECESARIA PARA ACCEDER A LA CUENTA DE TU


BANCO, PROCEDEN A EFECTUAR OPERACIONES FRAUDULENTAS ON-LINE, (TRANSFERENCIAS
DE FONDOS A OTRAS CUENTAS, PAGOS DE SERVICIOS, ETC).

51
Comandante PNP Bruno Chávez Retamozo
AMENAZAS POR E-MAIL

CONSISTE EN EFECTUAR
AMENAZAS, INSULTOS E
INJURIAS HACIENDO USO DE
SERVIDORES DE INTERNET

52
Comandante PNP Bruno Chávez Retamozo
EXTORSION

MODALIDAD DELICTVA EN LA QUE UNA ORGANIZACIÓN DE


DELINCUENTES COMUNES, BUSCABAN A SUS POSIBLES
VICTIMAS EN LA PAGINA WEB DE MILLONARIOS DEL MUNDO.

Es muy importante que envíe a la brevedad posible este correo a la Presidencia.


Hay un plan para secuestrar al Sr Gabriel Escarrer Julia, hace tres semanas que vienen siguiéndolo y
obteniendo información sobre él y sus hijos, hay miembros de su seguridad involucrados y brindando
información, existe un seguimiento a cada uno de sus 6 hijos, es necesario que estén a la expectativa, hay
ex miembros de ETA en este grupo, debo decirles que están bien armados y organizados.
No descarto la posibilidad que miembros de la policía se encuentren involucrados también como ha sucedido
anteriormente. Tengo conmigo información grabada en tres video tapes que podrán servir para identificar a
algunos de ellos, tengo también un portafolios de cuero perteneciente a uno de los miembros con sus datos
A QUIENES
personales ENVIABAN importantes.
y anotaciones MENSAJES Aunque
DE TEXTO
se que no pueden ser utilizadas como pruebas legales estoy
INTIMIDATORIOS, SIMULANDO SER EX-INTEGRANTES
seguro que serán de utilidad y podrán evitar cualquier sorpresa nefasta. Parte de este grupo debe estar
DE GRUPOS
llegando TERRORISTAS
el 26 de este mesINTERNACIONALES.
a Mallorca, no tengo  el lugar de  hospedaje , pero no sería raro que los tengan
muy cerca. Quisiera enviarles esta información, para tal efecto comuníquense conmigo a la brevedad
posible por este medio. Bajo ninguna circunstancia proveeré nombre alguno por este medio. No está en
venta la información, solo quiero ayudar. Yo he tenido que huir del país con mi familia al rehusarme a formar
parte de esta operación, por razones obvias y un pasado que no habla a favor mío no he dado parte a la
policía  y si ustedes lo hacen no podré ayudarlos. No puedo dejar a mi mujer e hija desprotegidas en estos
momentos, nuestras vidas han sido amenazadas. Podrán dar aviso luego de obtener la información, créanme
que sabré si lo han hecho o no. Si tienen un teléfono donde
SUGIRIENDOLES PARApueda
QUEllamar envíenmelo
ENVÍEN DINERO,y MEDIANTE
me pondré en
contacto, si puedo hacer una llamad por EMPRESAS
cobrar sería COURIER,
mejor ya que
PARAnuestros fondos de viaje están
QUE SUSPUESTAMENTE LES muy
limitados.   REMITAN VIDEOS TAPES CON PRUEBAS.
Comuníquenme apenas reciban este correo para asegurarme que acusaron recibo,
 LR
53
Comandante PNP Bruno Chávez Retamozo
CHANTAJE SEXUAL Y ECONOMICO

VIA CHAT O PAGINAS WEB DE SUPUESTOS PROMOTORES DE MODELOS, CAPTAN MUJERES


OFRECIENDOLES PASAR CASTING O POSEN EN LA WEB CAM SEMI-DESNUDAS O DESNUDAS, A FIN DE
FOTOGRAFIARLAS Y SER CONSIDERADAS PARA EVENTOS, PARA DESPUES PROCEDER VIA CORREO
ELECTRÓNICO, A SOLICITARLES DINERO O FAVORES SEXUALES, A CAMBIO DE NO REMITIR DICHAS
TOMAS A SUS FAMILIARES, AMIGOS O PUBLICARLAS EN PAGINAS WEB DE PORNOGRAFIA.

54
Comandante PNP Bruno Chávez Retamozo
PORNOGRAFIA INFANTIL EN INTERNET

SE ENTIENDE ASI, A TODA REPRESENTACIÓN, POR


CUALQUIER MEDIO, DE UN NIÑO INVOLUCRADO A
ACTIVIDADES SEXUALES EXPLICITAS, REALES O
SIMULADAS, O TODA REPRESENTACIÓN DE LAS
PARTES SEXUALES PARA PROPÓSITOS SEXUALES
PRINCIPALMENTE.

INCLUYE LA PRODUCCIÓN, DISTRIBUCIÓN, DIVULGACIÓN,


IMPORTACIÓN, EXPORTACIÓN, OFERTA, VENTA O POSESIÓN
DE PORNOGRAFÍA INFANTIL, INCLUYENDO LA POSESIÓN
INTENCIONAL.

55
Comandante PNP Bruno Chávez Retamozo
ACCESO NO AUTORIZADO A BASE DE DATOS

ES EL USO ILEGÍTIMO DE PASSWORDS Y LA


ENTRADA A UN SISTEMA INFORMÁTICO DE UNA
ENTIDAD PUBLICA O PRIVADA, SIN LA
AUTORIZACIÓN DEL PROPIETARIO O USUARIO,
CON LA FINALIDAD DE INSERTAR, BORRAR O
MODIFICAR INFORMACION PRIVILEGIADA DE
UNA BASE DE DATOS.

56
Comandante PNP Bruno Chávez Retamozo
INTRUSIONES (HACKING, CRACKING)
INTRUSIONES INFORMÁTICAS, DAÑOS Y VIRUS, ES DECIR, CUANDO
SE CONSIGUE COMPROMETER EL FILTRO DE SEGURIDAD DE UN
SISTEMA INFORMÁTICO PARA OBTENER PRIVILEGIOS NO
AUTORIZADOS Y ACCEDER A ORDENADORES AJENOS.

ACTIVAS: ACCEDE A SUS ARCHIVOS O HACE QUE NO


FUNCIONEN, MEDIANTE ACCESOS NO AUTORIZADOS O
CON ATAQUES DE DENEGACIÓN DE SERVICIO.

PASIVAS: NO ALTERAN EL FUNCIONAMIENTO DEL ORDENADOR


Y SE LIMITAN A RECOPILAR INFORMACIÓN.

ACTIVIDADES DE “CRACKING” EN LO REFERENTE A LA


ELIMINACIÓN DE PROTECCIONES EN LOS PROGRAMAS
ORIGINALES.

57
Comandante PNP Bruno Chávez Retamozo
SPYWARE

Programa espía, cuyas aplicaciones se instalan y


ejecutan sin el conocimiento del usuario para
recopilar su información o el de la organización y,
distribuirlo a terceros interesados.

Programa Intruso para


monitorear actividades

58
Comandante PNP Bruno Chávez Retamozo
VIRUS INFORMATICO

Es un archivo o porción de código


ejecutable capaz de reproducirse,
autoejecutarse y ocultarse.

Es capaz de :
Realizar esas acciones sin el consentimiento del
usuario.
Infectar otros archivos, cambiar de forma, residir
en memoria, propagarse por mail, mensajeros,
chats, etc.
Activarse cuando el archivo o porción de código
es ejecutado o cuando el registro del sistema es
leído (si es un virus de arranque).
59
Comandante PNP Bruno Chávez Retamozo
SCAM

Es la técnica por la que los estafadores se


nutren de usuarios de chats, foros o correos
electrónicos, a través de mensajes de
ofertas de empleo con una gran rentabilidad
o disposición de dinero, para después
remitirles correos electrónicos solicitando
ingresen información personal.

“Paul, es usted un hombre afortunado. Hoy ha heredado $100,000” o


“ha ganado la lotería”. Va a recibir $250,000, pero esto es lo que
tiene que hacer. Tenemos que pagar impuestos de antemano, y sólo
necesitamos $500. Le vamos a dar $100,000”. O quizá no sean
$500. Tal vez sea su número de Cuenta de Banco porque “Tenemos
que llenar unos papeles”.

60
Comandante PNP Bruno Chávez Retamozo
ADWARE

Software que despliega publicidad de


distintos productos o servicios.

61
Comandante PNP Bruno Chávez Retamozo
PHISHING

Consiste en robar la identidad de una organización por


un lado y, por el otro recomendar a los usuarios la visita
a un portal web falso, haciendo creer al visitante que se
encuentra en la página original.
El objetivo es recabar el login y paswword de la cuenta
bancaria del destinatario de este tipo de mensajes.

62
Comandante PNP Bruno Chávez Retamozo
KEYLOGGER

Dispositivo de Hardware o Software


que puede llegar a monitorear cada
acción del usuario, principalmente en
el teclado, permitiendo obtener datos
sensibles.

• Captura pantalla, o bien la ventana activa


• Captura todas las pulsaciones del teclado, contraseñas…etc
• Guarda todas las conversaciones de Chat
• Almacena todas las direcciones URL de páginas web visitadas
• Se desactiva cuando el ordenador está inactivo

63
Comandante PNP Bruno Chávez Retamozo
ZOMBIES

Es la denominación que se asigna a computadoras que


tras haber sido infectadas por algún tipo de virus, pueden
ser usadas remotamente por una tercera persona, sin
autorización y conocimiento del usuario, para ejecutar
actividades ilícitas.

64
Comandante PNP Bruno Chávez Retamozo
SPAM

Mensajes no solicitados, habitualmente de tipo publicitario,


enviados en cantidades masivas, que llega en forma de
promociones comerciales y otros.

65
Comandante PNP Bruno Chávez Retamozo
INGENIERIA SOCIAL

Es la práctica de obtener información confidencial a


través de la manipulación de usuarios legítimos,
para engañar a la víctima y llevarla a revelar
información o a violar las políticas de seguridad
típicas. Buscan entablar confianza con la victima,
ya sea haciéndose pasar como vendedor,
interesado en un tema o una posible pareja
sentimental, por lo general desean conocer la
respuesta de la pregunta secreta que usted usa
para recuperar su clave de correo.

66
Comandante PNP Bruno Chávez Retamozo
PHARMING

Consiste en modificar el sistema de resolución


de nombres de dominio (DNS) para conducir al
usuario a una página web falsa, de manera que
cuando el usuario crea que está accediendo a
su banco en Internet, realmente está
accediendo a una página web falsa.
67
Comandante PNP Bruno Chávez Retamozo

También podría gustarte