Está en la página 1de 11

Delitos Informticos

ESCUELA DE LAS FUERZAS ARMADAS - ESPE

SEGURIDADES INFORMATICAS DELITOS INFORMTICOS

2014

Delitos Informticos

CONTENIDO
QUE ES UN DELITO INFORMTICO CAUSAS CARACTERSTICAS DELITOS EN EL ECUADOR TIPOS DE ATACANTES DELITOS USUALES DELITOS DE LA NUEVA GENERACIN CONCLUSIONES RECOMENDACIONES

Delitos Informticos DELITOS INFORMTICOS

I.

QUE SON

Todas aquellas conductas ilcitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio informtico.

II.

CAUSAS
La posibilidad de obtener beneficios, que pueden no ser econmicos, en los que est presente el factor "poder" que involucra este manipuleo de personas y/o entes. La asuncin desinhibida de riesgos que ello implica, y Las dbiles o escasas consecuencias jurdicas, o bien dicho la falta de impunidad de que gozan la mayora casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles.

III.

CARACTERSTICAS

Son conductas crimingenas que slo determinado nmero de personas con ciertos conocimientos pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de ms de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milsimas de segundo y sin una necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho. Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.

Delitos Informticos

IV.

DELITOS RELACIONADOS CON EL ECUADOR


Laptop Ral Reyes Pornografa en Internet Revisin de Microfilm del Banco Central Caso Pearanda (Discos Duros) Estafas / Suplantacin de identidad Infracciones de Propiedad Intelectual Clonacin de Tarjetas 988 estafas 78 Instruccin Fiscal 53 dictamen acusatorio (2008)

Cdigo de procedimiento penal (CPP)

V.

TIPOS DE ATACANTES

HACKERS Estos personajes son expertos en sistemas avanzados, su objetivo principal es comprender los sistemas y el funcionamiento de ellos, les encanta entrar en

Delitos Informticos computadores remotos, pero no modifican ni se llevan nada del computador atacado. Normalmente son quienes alertan de un fallo en algn programa comercial y lo comunican al fabricante, tambin es posible que un buen hacker sea contratado por una empresa de seguridad.

BLACK HAT Son los hackers especializados en acceder a ordenadores mediante brechas de sistemas que contienen informacin sensible atacndolos para obtener algn beneficio, por diversin o por motivos polticos.

WHITE HAT Hackers especializados en detectar vulnerabilidades en los sistemas informticos exponiendo dichas debilidades y alertando a los responsables de los mismos para que los corrijan y eviten as intrusiones no deseadas.

CRACKERS Es aquel hacker que le fascina romper sistemas y software y que se dedica nica y exclusivamente a crackearlos, para los grandes fabricantes de sistemas este grupo es el ms rebelde de todos, ya que siempre encuentran el mtodo de dar con la forma de romper el software.

PHREACKERS Este grupo es conocido en la red por sus conocimientos en telefona, tanto terrestre como mvil, tambin poseen conocimientos de tarjetas prepago en donde la telefona celular las emplea habitualmente.

Delitos Informticos LAMER Este tipo de gente es considerada la ms peligrosa ya que no tienen mucho conocimiento y creen saber mucho, por ejemplo si consigue un programa generador de virus lo suelta en la red y cree ser un dios por haber realizado esa accin.

EMPLEADOS Y EXEMPLEADOS Segn estadsticas la mayora de ataques que sufren las empresas surgen al interior de ellas, cuya motivacin es el nimo de venganza de los empleados tanto despedidos como actuales, y que an conservan sus cuentas de acceso al sistema.

VI.

DELITOS INFORMTICOS USUALES

SNIFFING Un sniffer, o ms concretamente, un sniffer de paquetes, se define como una pieza de software o hardware que se conecta a una red informtica y supervisa todo el trfico que pasa por el cable.

Usos tpicos de un sniffer Captura automtica de contraseas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por hackers para atacar sistemas a posteriori. Medicin del trfico, mediante el cual es posible descubrir cuellos de botella en algn lugar de la red. Deteccin de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas especficos llamados IDS (Intrusin Detection System, Sistema de Deteccin de intrusos), estos son prcticamente sniffers con funcionalidades especficas.

Delitos Informticos Creacin de registros de red, de modo que los hackers no puedan detectar que estn siendo investigados. Despus de esto siempre surge una terrible duda: si con un sniffer es posible ver todo el trfico de red.

PHISHING Esta dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria) La mayora de los mtodos de phishing utilizan alguna forma tcnica de engao en el diseo para mostrar que un enlace en un correo electrnico parezca una copia de la organizacin por la cual se hace pasar el impostor. URLs mal escritas o el uso de subdominios son trucos comnmente usados por phishers, como el ejemplo en esta URL, http://www.nombredetubanco.com.ejemplo.com/. Por ejemplo, el enlace http://www.google.com@members.tripod.com/ puede engaar a un observador casual y hacerlo creer que el enlace va a abrir en la pgina de www.google.com, cuando realmente el enlace enva al navegador a la pgina de members.tripod.com

SPOOLING Es el proceso mediante el cual el ordenador almacena durante un tiempo (muy breve) los datos que han de ser enviados a una impresora antes de que se produzca la salida efectiva. El spooling es una forma de trabajar con los dispositivos de e /s de uso exclusivo en un sistema de multiprogramacin: El ejemplo tpico lo constituye la impresora de lneas. Los procesos de usuario no abren el archivo correspondiente a la impresora. Se crea un proceso especial, llamado demonio en algunos sistemas. Se crea un directorio de spooling.

Delitos Informticos

SPOOFING En trminos de seguridad informtica hace referencia al uso de tcnicas de suplantacin de identidad generalmente con usos maliciosos o de investigacin.

IP SPOOFING: Consiste bsicamente en sustituir la IP origen de un paquete TCP/IP por otra IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP.

ARP SPOOFING: Se trata de la construccin de tramas de solicitud y respuesta ARP falseadas con el objetivo de falsear la tabla ARP (relacin IP-MAC) de una vctima y forzarla a que enve los paquetes a un host atacante en lugar de hacerlo a su destino legtimo.

DNS SPOOFING: Se trata del falseamiento de una relacin "Nombre de dominio-IP" ante una consulta de resolucin de nombre, es decir, resolver con una direccin IP falsa un cierto nombre DNS o viceversa.

WEB SPOOFING: Enruta la conexin de una vctima a travs de una pgina falsa hacia otras pginas WEB con el objetivo de obtener informacin de dicha vctima (pginas WEB visitas, informacin de formularios, contraseas etc.).

MAIL SPOOFING: Suplantacin en correo electrnico de la direccin e-mail de otras personas o entidades. Esta tcnica es usada con asiduidad para el envo de e-mails hoax

Delitos Informticos como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin.

SPAM Se trata de un simple programa que ejecuta una orden repetidas veces normalmente en correo electrnico, as un correo puede ser enviado cientos de veces a una misma direccin.

KEYLOGGERS Son programas encargados de capturar en un archivo todo lo que tipiemos en el computador, cuya informacin inclusive puede ser enviada al atacante sin que el usuario lo sepa.

VII. DELITOS INFORMATICOS DE NUEVA GENERACION


SIDEJACKING Es una tcnica de Hacking en la cual, copiamos la Informacin contenida en una Cookie y la Clonamos para poder ganar acceso a las cuentas de algunas Vctimas en nuestra red.

RANSOMWARE Malware que "secuestran "archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la informacin de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus tambin son llamados criptovirus.

SCAREWARE Programas que engaan al usuario para que descargue una actualizacin o compre un antivirus hacindose pasar por mensajes del sistema o avisos del

Delitos Informticos antivirus. Presentan el aspecto de un escaneo del sistema alertando sobre la presencia de virus dando la opcin de acceder a la actualizacin de pago del mismo.

POD SLURPING Aunque el trmino alude especficamente al iPod tambin describe el comportamiento de otros dispositivos porttiles de almacenamiento de datos que subrepticiamente comienzan a copiar grandes cantidades de informacin desde el disco duro de tu ordenador.

SMISHING Es un ataque de phising dirigido especficamente a dispositivos mviles mediante SMS. La vctima recibe un mensaje de texto en el mvil que contiene un hipervnculo por el que el malware consigue acceso a un website de phishing adaptado a navegacin desde el mvil.

BLUE BUGGING Permite acceder a los contenidos de un mvil a travs de la conexin Bluetooth.

BOT NET Redes de ordenadores que sin el conocimiento de sus usuarios reenvan mensajes de correo electrnico (que pueden incluir spam, malware y/o virus) a otros ordenadores. Los ordenadores infectados tambin se conocen como zombies.

Delitos Informticos

VIII. CONCLUSIONES
La falta de cultura informtica es un factor crtico en el impacto de los delitos informticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologas de la informacin, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. Nuevas formas de hacer negocios como el comercio electrnico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido sta tecnologa, por lo que se deben crear instrumentos legales efectivos que ataquen sta problemtica, con el nico fin de tener un marco legal que se utilice como soporte para el manejo de ste tipo de transacciones.

IX.

RECOMENDACIONES
Legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto tcnico en materia de computacin, como en lo legal (el Derecho), ya que si no se conoce de la materia, difcilmente se podrn aplicar sanciones a las personas que realizan este tipo de actividades de manera regular.

También podría gustarte