Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Fase4 Jefferson Trujillo
Fase4 Jefferson Trujillo
TUTORA
INTRODUCCIÓN .................................................................................................................. 3
CONCLUSIONES .................................................................................................................. 7
BIBLIOGRAFIA .................................................................................................................... 8
INTRODUCCIÓN
Se debe determinar el conocimiento que se debe tener y que lleva a que estás personas
tomen estos caminos hacia la delincuencia.
1. PROBLEMA ESCOGIDO
Un estudiante de último semestre de Ingeniería de Sistemas de una reconocida universidad
del país, becado desde inicio de su carrera, estaba teniendo inconvenientes con las notas
obtenidas durante el semestre, esta situación lo mantenía agobiado y se vio tentado a
vulnerar la plataforma de notas de la universidad con el fin de alterar algunos registros de
notas para beneficio propio, con la intensión de mejorar las calificaciones que habría
obtenido en algunos parciales de este semestre, con el fin de no desmejorar su promedio
académico y de esta forma no perder la beca. Al ver que esto le fue posible utilizó esta
actividad con fines lucrativos ofreciéndoles el servicio a sus compañeros.
Para lograr esto el estudiante identificado como Juan Carlos Montes, utilizó Keylogger para
obtener las credenciales de acceso de los docentes en el módulo de cargue de notas,
valiéndose de esto inicio con su actividad ilícita de lucrarse ofreciendo a estudiantes de la
universidad la posibilidad de mejorar las calificaciones obtenidas, brindaba sus servicios a
través de un correo electrónico clandestino y con los cuales permitieron descubrir el fraude.
2. PERFIL CRIMINOLOGICO
Un delincuente cibercriminal solo busca los intereses personales y sobre todo adquirir algún
beneficio monetario de los diferentes conocimientos ya adquiridos, en el inicio de sus
actividades empiezan a obtener primer la experiencia y segundo los métodos que pueden
ayudarles a que todos los ataques sean exitosos, además de saber cómo se vulnera los
diferentes sistemas a los que quieren acceder, al iniciar como hacker en muchos casos lo
realizan por hobbie, gusto o saber qué es lo que hay en algunos equipos o como se accede a
ellos sin tener las diferentes credenciales; al obtener éxito comienza siempre a buscar
nuevos objetivos y sistemas de mayor complejidad y con información más privada, al poder
ingresar y obtener lo que se ha buscado llega el momento de iniciar a tener beneficios por
lo que ha logrado y es en ese momento donde empieza la criminalidad en su máximo
esplendor puesto que muchas compañías no tienen implementado en sus organizaciones un
sistema de backup y en muchos casos acceden a pagar lo que se ha solicitado.
En el caso del estudiante tiene miedo de perder su beca por tener una mala calificación y
esto es un motivo que para él es importante y lo obliga a robar las credenciales de los
profesores y realizar el cambio en las notas para poder pasar el semestre y no perder la
beca, Al ver que no tuvo problemas de ninguna índole comenzó a ofrecer sus servicios y
empezó a lucrarse con sus diferentes actos cibercriminales; al obtener éxito en diferentes
situaciones realizadas la confianza sube y se empieza a ver los diferentes beneficios que se
pueden obtener al brindar cualquier servicio que ya se tiene conocimiento como se puede
realizar; un cibercriminal al ver que obtuvo éxito en un ataque procede a lucrarse
monetariamente brindando sus diferentes servicios, y el alumno en su caso comenzó a
brindar sus servicios en la mejora de notas. En su mentalidad no tiene contemplado los
diferentes temas y leyes que está quebrantando, sino que mira un beneficio y que puede
obtener un dinero extra al momento de mejorar las notas de las personas que lo contacten.
Estás personas pierden el respeto por el código ético profesional puesto que incumplen
todos los artículos que lo compone, no les importa comprometer la integridad y
confidencialidad de la información, sino que realizan desde la modificación hasta la
eliminación de dicha información; es importante decir que estas personas no buscan el bien
común sino perjudicar a los sectores educativos, financieros y demás para obtener
diferentes beneficios o para destruirlos y llevarlos a pérdida total.
Muchos de los profesionales que existen y tienen estos conocimientos son hackers éticos,
que los utilizan para mejorar las diferentes vulnerabilidades que se han encontrado y evitar
que la entidad pueda tener problemas en este sector; los ciberdelincuentes hacen lo
contrarío encuentran la vulnerabilidad la atacan y sacan provecho de todo lo que han
logrado infectar, primero por beneficio propio segundo para venderlo a la persona
interesada y tercero para pedir una recompensa por ello.
Cualquier persona puede ser un hacker, no influye ámbito social, ámbito económico y el
comportamiento de la persona en la sociedad, lo único que importa es que tenga cierta
atracción por los sistemas que aprenda rápido los conceptos y los procesos, además que
comprenda como es el manejo de los equipos, cuáles son sus fallas frecuentes, huecos de
seguridad, como pueden obtener información de personas para engañarlas; para estás
personas es muy fácil aprender distintos lenguajes de programación, e inclusive lenguaje de
maquina esto para crear las estrategias de ataques con malware y que les permita dar acceso
a los equipos informáticos, las diferentes personas que son hacker son especialistas en las
diferentes tecnologías o han estudiado estos temas y ven con más facilidad la sustracción de
información.
Los estudiantes de carreras relacionadas con los sistemas son los más vulnerables a seguir
este camino, puesto que son los que cuentan con la mayoría de los conocimientos y que en
muchos casos solo por curiosidad o por necesidad de mejorar las calificaciones toman
malas decisiones de ingresar a los sistemas y desde éste punto empiezan con los diferentes
delitos informáticos sin importar las circunstancias ni los efectos negativos que trae los
daños a la información.
CONCLUSIONES
Se tiene como resultado que la mayoría de estos delincuentes ingresan a los sistemas por
curiosidad y que en otros por la necesidad de modificar registros en las bases de datos.
Se debe tener conocimiento sobre los que se está realizando y que los estudiantes o las
personas que manejan cualquier rama de la informática son los más vulnerables de seguir
por este camino.
Se debe saber que la mayoría de personas en muchos casos al tener éxito en su primer
ataque busca beneficiarse económicamente de este delito.
BIBLIOGRAFIA