Está en la página 1de 32

Grupo #6

Seguridad y Delitos informáticos, etc…

Integrantes:
Katherine Solano Morillo. 100699018.
Elias Toribio Cabrera. 100624520.
Eva Quezada. 100578996.
Rafael Ulloa.10060840.
Nikaury Sanchez.100565403.
DELITOS INFORMÁTICOS PIRATERÍA DE SOFTWARE, ROBO POR COMPUTADORA,
HACKER

Los delitos informáticos son todas aquellas acciones ilegales,


delictivas, antiéticas o no autorizadas que hacen uso de
dispositivos electrónicos e internet, a fin de vulnerar, menoscabar
o dañar los bienes, patrimoniales o no, de terceras personas o
entidades.
Tipos de delitos informático:

Estafas
uno de los delitos más comunes y puede cometerse a través de multitud de actos, el más
común de los cuales es el fraude en Nigeria, donde el delincuente envía a la víctima un correo
electrónico prometiendo una gran suma de dinero.

El robo de datos

también conocido como robo de información, es la


transferencia o el almacenamiento ilegal de información
personal, confidencial o financiera. Katherine solano morillo.
Matricula: 100699018
Katherine solano morillo.
Matricula: 100699018
Sabotaje Informático
es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar
el funcionamiento normal del sistema.

Ataques a la intimidad

se produce al extraer información íntima de otros dispositivos o


bien difundiendo datos de la intimidad como grabaciones y
audiovisuales íntimos sin autorización de dicha persona.
Phishing

consiste en obtener, con engaños, la información bancaria de una


determinada persona. Generalmente, se logra haciéndose pasar por el
propio banco, de manera que la víctima aporta sus datos al considerar
que está hablando con su entidad. Una vez obtenidos, se procede al
robo.

Carding
consiste en duplicar u obtener información de las tarjetas
bancarias de las víctimas para acceder fraudulentamente a su
dinero y llevar a cabo un robo.

Las mas comunes en republica dominicana:


 son clonación de tarjetas de crédito.
 difamación mediante correos electrónicos y redes sociales.
 Katherine solano morillo.
phishing (suplantación de identidad) y
Matricula: 100699018
 estafas telefónicas.
La piratería de software es la copia, distribución, intercambio, venta o uso
ilegal de software, ya sea intencional o no.

Tipos:

La falsificación es la reproducción, distribución o venta ilegal de


material protegido por derechos de autor.

Katherine solano morillo.


Matricula: 100699018
la piratería del Internet:
ocurre cuando se descarga software de cualquier sitio que no sea el flujo
de distribución oficial del editor.
 

Piratería del usuario fina


ocurre cuando las personas hacen copias de un software o usan software
con licencia para un solo usuario en varias computadoras. También
ocurre

cuando las personas logran aprovechar las ofertas de


actualización de software.

Katherine solano morillo.


Matricula: 100699018
Carga de disco duro:
Este es el nombre que se le da a uno de los tipos de piratería de software que ocurre
cuando una empresa instala copias no autorizadas de software en los discos duros
de las computadoras que vende y tratan de alertar a los usuarios a los consumidores
a que regresen a ellos para comprar o actualizar un software.
Uso excesivo cliente-servidor.
ocurre cuando el número de usuarios de un software en particular supera el número de
licencias.
 
Consecuencias de la piratería de software
afectan directamente la rentabilidad de la industria del software. Debido al dinero perdido por
los piratas.
también es riesgoso para los usuarios. Aparte de las consecuencias legales de usar software
pirateado, los usuarios de software pirateado también pierden algunos beneficios prácticos,
como actualizaciones y soporte al técnico.

Katherine solano morillo.


Matricula: 100699018.
Desventajas del software pirata
 Aumente las posibilidades de que el software no funcione
correctamente o falle completamente.
 
 No tienen garantía para protegerse.
 
 Aumenta su riesgo de exposición a un virus debilitante que puede
destruir datos valiosos.
 Están sujetos a multas significativas por infracción de derechos de
autor.

Katherine solano morillo


Matricula: 100699018
El término hacker proviene del verbo “hack” que significa
“cortar” o “alterar” algún objeto de forma irregular. El
significado actual del término

hacker fue conocido a partir de la década de los 50 del siglo XX


para designar una alteración inteligente en alguna máquina.
Los hackers son personas expertas que poseen conocimientos
informáticos avanzados para acceder a un determinado sistema
o dispositivo y realizar modificaciones desde adentro,
principalmente destinadas a la seguridad informática y al
desarrollo de técnicas para su mejora.

La clasificación general está compuesta por tres tipos: Black Hat,


Grey Hat y White Hat pero con el paso de los años ha ido
diversificando los tipos hasta formar una larga lista, los
principales serían:

Elias Toribio Cabrera


100624520.
Black Hat o también llamados Ciberdelincuentes. Estos hackers
acceden a sistemas o redes no autorizadas con el fin de infringir
daños, obtener acceso a información financiera, datos
personales, contraseñas e introducir virus. Dentro de esta
clasificación existen dos tipos: Crackers y Phreakers, los
primeros modifican softwares, crean malwares, colapsan
servidores e infectan las redes, mientras que los segundos
actúan en el ámbito de las telecomunicaciones.

Elias Toribio Cabrera


100624520.
Para los Grey Hat su ética depende del momento y del lugar,
prestan sus servicios a agencias de inteligencia, grandes
empresas o gobiernos, divulgan información de utilidad por un
módico precio.

White Hat o Hackers éticos, se dedican a la investigación y


notifican vulnerabilidades o fallos en los sistemas de seguridad.

Elias Toribio Cabrera


100624520.
Los Newbies no tienen mucha experiencia ni conocimientos
ya que acaban de aterrizar en el mundo de la ciberseguridad,
son los novatos del hacking.
Los Hacktivista ha crecido en los últimos años en número,
utilizan sus habilidades para atacar a una red con fines
políticos, uno de los ejemplos más representativos sería
Anonymous.

Otro tipo de Hackers


Phreakers: Son hackers que se enfocan en manipular o
explotar la tecnología de las telecomunicaciones,
especialmente los sistemas telefónicos.
Hackers de ingeniería social: Son hackers que utilizan
técnicas de manipulación psicológica para obtener información
confidencial o acceso a sistemas informáticos. Pueden utilizar
tácticas como el engaño, la suplantación de identidad, la
persuasión, y la manipulación emocional.
Elias Toribio Cabrera
100624520.
Hackers de hardware: Son hackers que se enfocan en la
manipulación o explotación de dispositivos físicos, como
tarjetas de crédito, cámaras de seguridad, o sistemas de control
industrial.
Hackers de red: Son hackers que se enfocan en explotar
vulnerabilidades en redes informáticas y sistemas de
comunicaciones.

Elias Toribio Cabrera


100624520.
Elias Toribio Cabrera
El robo es la forma mas común del delito informático  100624520.
Las computadoras se utilizan para robar dinero,
noticias información y recursos informáticos.

Algunos tipos de delitos informáticos son tan comunes


que disponen de nombres. Cualquier estudiante utiliza un
proceso llamada Spoofing para robar contraseñas.
El Spoofer típico lanza un programa que camufla la
pantalla de petición de contraseña del mainframe de
cualquier terminal. Cuando cualquier
otro estudiante escribe su nombre de usuario y su
contraseña, el programa responde con un mensaje de
error, pero después de memorizar ambos datos.

Algunas veces, los ladrones utilizan las computadoras y


otros tipos de herramientas para
robar identidades completas. Recopilando información
personal (números de tarjeta de crédito, números de
Social Security, números de carné de conducir, etc.),
un ladrón puede suplantar de forma efectiva la
personalidad del robado, pudiendo incluso cometer delitos
en su nombre.
Elias Toribio Cabrera
100624520.

El robo de identidad no precisa de ninguna computadora;


muchos de estos robos se producen de formas mucho menos
«tecnológicas». Sin embargo las computadoras juegan un
papel en todo el proceso. El robo de identidad suele
implicar ingeniería social, jerga que define el uso
de artimañas para que los individuos
faciliten información importante.

El continuo incremento del comercio electrónico ser ha visto


acompañado también por un aumento en el fraude online. un
tipo común de delito informático es el propio robo de las PCs.
Los portátiles y dispositivos de bolsillo son presa fácil  estos
dispositivos son caros por sí mismos, pero resulta mucho
mas difícil evaluar el coste derivado de la perdida de
la información contenida en ellos.
En informática, existen varias medidas de seguridad y
restricciones de acceso que se implementan para proteger los
sistemas y la información sensible. Aquí hay algunas de las
medidas más comunes:

Eva Quezada.
100578996.
El programa login se encarga de la autenticación del usuario
(comprobando que el nombre de usuario y contraseña sean
correctos), y establece un entorno inicial para el usuario activando
permisos para la línea serie e iniciando el intérprete de comandos.

Contraseñas fuertes: Se recomienda utilizar contraseñas


robustas que contengan una combinación de letras
(mayúsculas y minúsculas), números y caracteres especiales.
Además, se debe animar a los usuarios a cambiar sus
contraseñas periódicamente.
Eva Quezada.
100578996.
Autenticación de dos factores (2FA): Esta medida de seguridad
requiere que los usuarios proporcionen dos formas de
identificación antes de acceder a un sistema, como una
contraseña y un código de verificación enviado a su teléfono
móvil.

Restricción de acceso basada en roles (RBAC): Mediante RBAC, se


asignan permisos y privilegios específicos a los usuarios según su
función dentro de una organización.

Eva Quezada.
100578996.
Cortafuegos (firewalls): Los cortafuegos son sistemas de seguridad
que controlan el tráfico de red y filtran las comunicaciones no
autorizadas.

Actualizaciones de software: Mantener el software actualizado es crucial para protegerse contra


vulnerabilidades conocidas.
 
Encriptación de datos: La encriptación se utiliza para proteger la confidencialidad de los datos durante
su transmisión o almacenamiento.
 
Control de acceso físico: Además de las medidas de seguridad lógica, también es importante controlar el
acceso físico a los sistemas informáticos.
 
Auditorías de seguridad: Las auditorías de seguridad periódicas ayudan a identificar posibles brechas de
seguridad y vulnerabilidades en los sistemas Eva Quezada.
100578996.
Además de estas medidas, el control de acceso biométrico se ha
convertido en una opción cada vez más popular y efectiva para la
autenticación y el control de acceso.

Eva Quezada.
100578996.
¿Qué es un virus
informático?
Un virus informático es un sotfware que tiene por objetivo
alterar el funcionamiento normal de cualquier tipo de
dispositivo informático, sin el permiso o el conocimiento del
usuario principalmente para lograr fines maliciosos sobre el
dispositivo.

Víctor de la rosa.
EE4410.
Características y Tipos

Características:
• Pequeños.
• Se reproducen en la memoria ram y disco duro.
• Puede diseminarse por las redes.
• Capacidad para esconderse.

Víctor de la rosa.
EE4410.
Víctor de la rosa.
EE4410.
Clasificación de los antivirus
Según su objetivo:
• Antispyware.
• Antispam.
• Firewall.
• Antipop-us.
• Antimalware
Víctor de la rosa.
EE4410.
Como evitar los virus

 Instala un Software antivirus


 Configurar un Firewall
 No descargar cosas innecesarias
 Evita los clics en anuncios publicitarios
 Escanea tu computador regularmente

Según su función:
 Detectores.
 Heurísticos.
 Eliminadores.
 Inmunizadores.

Víctor de la rosa.
EE4410.
Leyes Nacionales e Internacionales de Delitos Informáticos

¿Qué es la Ley 5307?


Todo aquel que, con el uso de sistemas electrónicos,
informáticos, telemáticos o de telecomunicaciones, ejerza actos
de terrorismo, será castigado con pena de veinte a treinta años
de reclusión y multa de trescientos a mil salarios mínimos, del
sector público.

Rafael ulloa
Matricula:100608401
Rafael ulloa
¿Cuándo se creó la Ley 53 07? Matricula:100608401

El 23 de abril de 2007 se promulgó en República Dominicana la


Ley 53-07 sobre Crímenes y Delitos de Alta Tecnología.
 
¿Cuál es el objetivo de la ley 53 07?
Todo aquel que, con el uso de sistemas electrónicos,
informáticos, telemáticos o de telecomunicaciones, ejerza actos
de terrorismo, será castigado con pena de veinte a treinta años
de reclusión y multa de trescientos a mil salarios mínimos, del
sector público.

Ley No. 53-07


CONSIDERANDO: Que la Constitución de la República
Dominicana establece los derechos y deberes fundamentales
de los ciudadanos entre los que se encuentra la libertad de
expresión, la integridad e inviolabilidad de la correspondencia y
demás documentos privados.
CONSIDERANDO Que estos crímenes y delitos relacionados a las
tecnologías de información y comunicación no están previstos en la
legislación penal dominicana. por lo que los autores de tales acciones no
pueden ser sancionados sin la creación de una legislación previa.
 
CONSIDERANDO: Que la tipificación y prevención de los actos delictivos a
sancionar han adquirido gran relevancia a nivel internacional, debido a
que con el desarrollo de las tecnologías de la información y comunicación
se han originado grandes retos de seguridad.

CONSIDERANDO: Que en la actual era del conocimiento, la información y los


instrumentos electrónicos de canalización de la misma se han vuelto cada vez más
importantes y trascendentes en los procesos de desarrollo, competitividad y
cambios estructurales registrados en las vertientes económicas, políticas, sociales,
culturales y empresariales del país.
 
Rafael ulloa
Matricula:100608401
Artículo l.- Objeto de la Ley La presente ley tiene por objeto la protección
integral de los sistemas que utilicen tecnologías de información y
comunicación y su contenido, así como la prevención y sanción de los delitos
cometidos contra éstos o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías en perjuicio de personas física o
morales, en los términos previstos en esta ley.
 
La integridad de los sistemas de información y sus componentes, la
información o los datos, que se almacenan o transmiten a través de éstos, las
transacciones y acuerdos comerciales o de cualquiera otra índole que se
llevan a cabo por su medio y la confidencialidad de éstos, son todos bienes
jurídicos protegidos.  

Artículo 2.- Ámbito de Aplicación Esta ley se aplicará en todo el


territorio de la República Dominicana, a toda persona física o moral,
nacional o extranjera, que cometa un hecho sancionado.

Rafael ulloa
Matricula:100608401
Nikaury sanchez 100565403
Legislación de Delitos en otros Países:
 
* Austria: se le impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa.

* Francia: puede llevar a cinco años de prisión y una multa de


hasta 150.000 euros.
 
* Estados Unidos: el castigo de hasta 10 años en prisión federal
más una multa.
 
* Holanda: es penado con hasta cinco años de prisión o multas.

Nikaury sanchez 100565403

También podría gustarte