Dte U1 A1 Paah

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 29

DELINCUENCIA TECNOLÓGICA

DELINCUENCIA TECNOLÓGICA
Unidad 1. Delincuencia tecnológica, concepto

Subtítulo
Actividad 1. Evolución del hackeo: hackers, virus y delitos

Alumno: Avalos Hernández Priscila Alejandra


Matricula: ES172001975

Fecha: 04 de febrero de 2021


INDICE
I. CONCEPTO: DELINCUENCIA TECNOLÓGICA.
II. DEFINICIÓN DE HACKEO.
III.EVOLUCIÓN HISTÓRICA DEL HACKEO: FECHA, HECHO
CONCRETO Y LUGAR DONDE SE EFECTUÓ.
IV.TIPOS DE HACKERS.
V. DEFINICIÓN DE VIRUS INFORMÁTICO.
VI.MAPA CONCEPTUAL DE LOS TIPOS DE VIRUS
INFORMÁTICOS.
VII.DELITOS INFORMÁTICOS: EN UNA TABLA, SE
IDENTIFICAN 3 VIRUS INFORMÁTICOS Y EL DELITO
QUE SE COMENTE CON CADA UNO DE ELLOS EN
NUESTRO PAÍS.
VIII.CONCEPTO Y FUNCIÓN DEL ANTIVIRUS.
IX.BIBLIOGRAFIA
A. CONCEPTO: DELINCUENCIA
TECNOLÓGICA
• La definición mas común refiere que son actos ilegales empleando medios tecnológicos, en las
legislaciones del mundo; aun en la actualidad no han definido a ciencia cierta este tipo de
criminalidad, es decir suponen una evolución en la forma de delinquir es decir conductas
delictivas que se apoyan en el avance tecnológico para diversificar delitos comunes como
robo, fraude, y nuevos delitos que afectan el campo de la información.

• Las Computadoras con su evolución permiten crear nuevas oportunidades cada día mas
complicadas de infringir la ley, permiten crear posibilidades de cometer delitos de tipo
tradicional como el robo, el fraude, la piratería empleando formas no tradicionales, la
Delincuencia Tecnología no la realizan los aparatos, o las computadoras, los realizan y
cometen hombres, que tienen una preparación amplia y moderna que les permite burlar las
medidas de seguridad empleadas en la tecnología.

• Los delitos de este tipo presentan condiciones que dificultan su detección de manera normal,
para definir un concepto tomo lo que me aporta el material consultado que indica y cito textual
el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos
informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de
dichos sistemas, redes y datos”.
B. DEFINICIÓN DE HACKEO
• En su uso actual, el término se remonta a los años 70. En 1980, un
artículo en Psychology Today utilizaba el término “hacker” en su título:
“The Hacker Papers,” que analizaba la naturaleza adictiva de los
ordenadores. El portal de Malwarebytes define el hackeo como la
actividad que busca comprometer cualquier dispositivo digital
(ordenadores, Smartphones, Tablets, redes informáticas parciales o
totales), siendo una actividad ilegal que puede o no tener malicia pero
que son motivados por la obtención de beneficio económico, por
protesta, recopilación de información (espionaje), e incluso sólo por la
“diversión” del desafío.
• El hackeo es por lo general técnico por naturaleza (como crear
publicidad maliciosa que extiende el malware en un ataque fortuito que
no requiere interacción por parte del usuario). O bien ser una ingeniería
social para engañar, empleando argucias para que un usuario les otorgue
datos confidenciales que expongan sus datos personales, muchas veces
se emplean archivos maliciosos, malwares o virus informáticos.
Los hackers suelen recurrir a:
• Botnets
• Secuestros de navegador
• Ataques por denegación de servicio distribuido (DDoS)
• Ransomware
• Rootkits
• Troyanos
• Virus
• Gusanos
C. EVOLUCIÓN HISTÓRICA DEL HACKEO:
FECHA, HECHO CONCRETO Y LUGAR
DONDE SE EFECTUÓ
JOHN NEVIL MASKELYNE
• El primer Hacker que registra la Historia es un Mago Inglés nacido en
Cheltenham, Inglaterra, el 22 de diciembre de 1839 que como
antecedente tuvo inventos empleados para realizar ilusiones en teatros,
patento muchos utensilios para magia y algunos actos, realizo
levitaciones y creo autómatas, tuvo estudios relacionados con ondas
electromagnéticas. Se dice empleaba el código morse para
comunicarse con sus asistentes en sus actos en los teatros, era un
avezado inventor, uno de sus artefactos logro encender a control
remoto pólvora, empleando emisiones de radio. incluso se dice logro
trasmitir comunicación entre tierra y un globo aerostático, esa es
posiblemente una de las causas por las que genero cierta rivalidad con
el italiano…
Guillermo Marconi John Ambroise Fleming
…Este en 1901 había Recibiría el mensaje en código morse que el italiano
demostrado el telégrafo enviaría desde Poldhu (Cornwall) a una distancia de
unas 300 millas. El día del evento, este empezó a
inalámbrico, pero el 1 de
recibir señales y un mensaje que decía RATAS, antes
junio de 1903 tendría lugar la de lo programado. Esta interfirió varias veces con el
demostración del experimento evento, el que había anunciado Marconi como muy
de Marconi frente al público Seguro y difícil de descifrar los mensaje que por el se
de la Royal Institution de realizaran, el primer hackeo de la historia fue para
Londres, donde el físico… enviar un insulto en código morse. Una broma jocosa
que fue publicada por el Times, ahí mismo Fleming
acuño la expresión ¡VANDALISMO CIENTÍFICO!
para describir lo acontecido, el diario pidió apoyo
para desenmascarar al autor, Maskelyne estaba
orgulloso de su hazaña, y contestó a través de una
misiva en el mismo periódico, defendiendo que su
acción tenía como fin desenmascarar a Marconi, y
poner de manifiesto la vulnerabilidad de “su invento”.
Al interferir en ese puente de comunicación se
generaba el primer Hackeo de la Historia.
• Hay eventos en la Historia que describen eventos de hackeo, posterior a
Maskelyne en 1932 los Polacos Marian Rejewski , Henryk Zygalski y Jerzy
Różycki lograron vulnerar la maquina Enigma que era empleada por los
alemanes para trasmitir mensajes en código es en 1939 que los ingleses Alan
Turing , Gordon Welchman y Harold Keen Desarrollo el Bombe, un aparato
que descifraba los mensajes de la maquina Enigma empleados por los
Alemanes em plena Guerra.

• Un hacker quien realiza la práctica de manipular conexiones de red y


dispositivos conectados incluyendo, pero no limitado, al acceso no autorizado
y la adquisición de información, los ejemplos anteriores nos dan cuenta de
ello, pero en relación al mundo de la informatica se tiene el registro en 1943
que el francés Rene Carmille,, militar del ejercito francés en Vichy logro
copiar el sistema de tarjetas perforadas empleado por los alemanes, este acto
se dice salvo miles de vidas de Judíos al alterar el censo alemán.
• El hackeo como vemos es una actividad que puede ser empleada para
acciones justas y leales o para dañar, en el mundo quienes realizan este acto
se denominan cowboys y pueden ser de sombrero blanco o negro,, en si son
programadores que alteran, cambian o vulneran los programas con un fin
determinado, son auténticos programadores con conocimientos de
ingeniería o informática los primeros hackers informáticos se pueden situar
en 1961cuando MIT adquiere una computadora PDPI y esta es empleada
según Steve Levy como un juguete tecnológico donde se inventaron
herramientas de programación, un argot y una cultura en torno a ella, que se
denomina Hackeo.

• Este hecho ha sido hasta tema de películas, una de ellas la que describe los
riesgos es Juegos de Guerra de los 80, ahí queda presente el riesgo de una
alteración a las maquinas, el mundo del hackeo proporciono una
contribución que permitió incluso el avance en cuestiones tecnológicas, a
groso modo podemos decir que debido a las vulneraciones en la seguridad
de los medios, se tuvo la necesidad de generar medidas, un ejemplo es
Kaspersky, que siendo un hacker creo un programa Anti Virus de los mas
reconocidos a nivel mundial.
Principales Hackers de los que
registra la red:
• JOHN DRAPER: quizá el primer delator de la era digital, realizo
engaños en perjuicio de llamadas al engañar a la compañías
telefónicas, fue descubierto más adelante y condenado por
fraude de llamada.

• VLADIMIR LEVIN: hackeó la red del Citibank al escuchar


llamadas entre gerentes y clientes. Utilizó la información para
redireccionar $10 millones de dólares a cuentas que él
controlaba. Fue capturado y se declaró culpable solamente de
un delito de fraude por una suma de $3,7 millones. Todo fue
devuelto, excepto $400.000. Levin mismo tuvo que pagar a
Citibank $240.000.
• GARY MCKINNON: hackeo redes militares solo por mostrar
capacidad y buscar información sobre aliens, nunca robo
información, peo fue calificado por el gobierno de USA como
criminal. El último informe decía que él estaba vendiendo sus
talentos como SEO (experto en Optimización de Motores de
Búsqueda).

• JOHNATHON JAMES: Hackeo su sistema escolar, el


Departamento de Defensa y la NASA, de esta robo el código
fuente de la Estación Espacial Internacional, su manipulación
obligo a cerrar mas de un mes y perdidas por 40 000 dólares a
la NASA el se considero el Hacker de menor edad condenad a
la edad de 15 años.
• ASTRA: Nombre en clave de un ciudadano griego
todavía no revelado atrapado robando y vendiendo
secretos militares franceses. Hackeó la red de una
importante empresa aeronáutica francesa y robó
secretos durante más de 4 años. El costo de su
robo se calcula en $ 350.000, en el último informe
él todavía estaba cumpliendo la condena.

• KEVIN MITNICK: Hackeó teléfonos celulares para


hacer llamadas y robó códigos de grandes
compañías como Novell y Sun Microsystems. En
una entrevista con el New York Times, él les dijo
que incluso había hackeado el sistema telefónico
de la NSA. Después de años en carrera, fue
atrapado más tarde en Carolina del Norte. Se
declaró culpable de una serie de acusaciones de
fraude que le costaron 5 años de cárcel. Ahora
trabaja como consultor de seguridad. Es
considerado uno de los hackers más infames de
todos los tiempos.
• JAMES KOSTA: a los 14 años dirigió un grupo de hackers que
intervinieron los principales bancos, IBM y GE. Al ser detenido y
condenado eligió unirse a la Armada en lugar de trabajar como analista
de inteligencia. Años más tarde, se unió a la CIA trabajando para
rastrear a terroristas. Después de eso, se convirtió en un millonario
puntocom y ahora trabaja en tutorías para jóvenes con problemas para
que descubran su pleno potencial.

• JOHN MACAFEE: Él fue atrapado en medio de un escándalo mientras


vivía en Belice. El escándalo involucraba drogas, funcionarios
gubernamentales y sobornos. Las consecuencias dieron como
resultado que MacAfee hackeara la red gubernamental de Belice y
descubriera la corrupción y el asesinato. MacAfee tuvo que ocultarse
por sus acciones y permaneció allí durante varios años. Es fundador
del Antivirus MacAfee ofreció hackear para el FBI un IPhone en un
caso importante.
• STEPHEN WOZNIAK: Cofundador de Apple, pero sus actividades no
terminan allí. En la universidad hizo «cajas azules» para entrar en las
líneas telefónicas y hacer llamadas de larga distancia gratuitas. En una
ocasión, él y Steve Jobs llamaron al Papa al Vaticano haciéndose
pasar por Henry Kissinger, con acento alemán. Les respondieron que
el pontífice dormía.

• ADRIAN LAMO: El hacker sin hogar, debido a su hábito de usar


cafeterías y bibliotecas como sus centros de comando. Su piratería lo
alcanzó cuando atacó al Times en 2002, obteniendo acceso a la
información personal de las personas que escribieron para el periódico
y agregando su nombre a su base de datos de fuentes expertas.
Después de una investigación de 15 meses por parte de los fiscales,
se cumplió una orden de arresto y Lamo se rindió en California. Él
negoció un acuerdo de culpabilidad que valió seis meses de arresto
domiciliario, y evitó cumplir la pena de prisión. Vulnero e irrumpió en
las redes de The New York Times , Google, Yahoo! Y Microsoft antes
de ser arrestado en 2003.
• ROBERT MORRIS: Se le acredita la invención de gusanos de internet,
programas destinados a infectar y ralentizar la actividad de la
computadora, y puede ser el hacker más infame del mundo.
Originalmente pensado como un medio para medir el tamaño de
internet, su programa creado tuvo una consecuencia no deseada:
podía infectar el mismo dispositivo varias veces causando que se
ralentizara hasta el punto de llegar a ser inútil. El gusano
eventualmente infectó el 10% de internet causando un estimado de
$10 millones en daños. Morris se declaró culpable sin intención
maliciosa y recibió una sentencia leve. Ahora es profesor en el MIT, su
alma matter.

• DAVID L. SMITH: Autor y distribuidor del virus Mellisa, el primer virus


detectado en correos electrónicos en internet. Se abrió camino a través
de la red en el grupo de discusión Usenet alt.sex. Fue encontrado
culpable de hackeo y cumplió 2 años en prisión, los daños estimados
fueron superiores a los $80 millones.
D. TIPOS DE HACKERS
BLACK HAT WHITE HAT

• Son los chicos malos. Usan • Son hackers éticos, que


sofisticadas técnicas para trabajan asegurando y
acceder a sistemas, protegiendo sistemas de TI.
apoderarse de ellos y sus Usualmente se desempeñan
datos, destruirlos, venderlos, en empresas de seguridad
etc. Generan daño y buscan informática y dan cuenta de
un beneficio personal, de las vulnerabilidades de las
grupo son los enemigos del empresas para poder tomar
bien publico. medidas correctivas y
preventivas.
GREY HAT LOS CRACKERS
• Es un híbrido, ya que a veces • Son un tipo de Black Hat. Su
actúa de manera ilegal, aunque fin es dañar sistemas y
con buenas intenciones. Puede ordenadores, rompiendo
penetrar sistemas y divulgar sistemas de seguridad de
información de utilidad al computadores, colapsando
público general, como por servidores, infectando redes y
ejemplo acusar con pruebas a entrando a zonas restringidas.
grandes compañías por la El término “programas
recopilación no autorizada de crackeados” viene de los
datos de los usuarios. No generadores de números o
buscan aprovecharse de un claves de acceso que logran
agujero de seguridad de forma vulnerar los sistemas.
directa, pero si lo descubren
intentan sacar tajada
vendiéndoselo a gobiernos,
militares o servicios de
inteligencia. No existe el
altruismo pero tampoco la
intención de perjudicar a las
empresas.
CARDER PHARMER
• Estos son experto en fraudes • Se dedican a realizar ataques
con tarjetas de crédito. Generan de “phishing”, donde el usuario
números falsos y códigos de cree que está entrando a un
acceso que violan exitosamente sitio real y en realidad
los sistemas de control para introduce sus datos en uno
robar y clonar tarjetas. creado por el hacker para
robar identidad.
Posteriormente usan las
credenciales para robar
fondos de las cuentas de sus
víctimas.
WAR DRIVER DEFACER
• Son crackers que saben • Buscan bugs de páginas web
aprovechar las vulnerabilidades en internet para poder
de todo tipo de redes de infiltrarse en ellas y así
conexión móvil. los hackers que modificarlas, es entrar sin
utilizan esta técnica para autorización en un servidor
ingresar a los datos de un web y manipular la página
computador, desde principal, dejando algún tipo
informaciones bancarias a de mensaje en texto, imagen,
personales, puede llevar al robo vídeo... Puede ser de carácter
de identidad, pérdidas reivindicativo político, lo que
financieras o incluso a un sería hacktivismo, o para
registro criminal (si la red fue avergonzar a los responsables
usada para fines criminales). del sitio, o simplemente un
Cualquier computador o graffiti al estilo yo estuve aquí.
dispositivo móvil conectado a la Hay grupos especializados en
red sin protección está hacer defaces, incluso quienes
vulnerable. lo hacen de competencia.
SPAMMER Y
DISEMINADORES DE
SPYWARES
• Hay empresas que les pagan
por la creación de spams de
sus principales productos y en
otros casos también lucran con
publicidad ilegal.

SCRIPT-KIDDIE
• Se limitan a recopilar
información, herramientas de
hacking gratuitos y otros
programas para probar sus
efectos en posibles víctimas.
Más de alguna vez terminan
comprometiendo sus propios
equipos.
E. DEFINICIÓN DE
VIRUS INFORMÁTICO
• Es una amenaza programada, un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este. Programa
Parasito que ataca a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su propagación. Algunos se
limitan solamente a replicarse, mientras que otros pueden
producir serios daños que pueden afectar a los sistemas. No
obstante, absolutamente todos cumplen el mismo objetivo:
PROPAGARSE.
F. MAPA CONCEPTUAL DE LOS
TIPOS DE VIRUS INFORMÁTICOS
G. DELITOS INFORMÁTICOS
En nuestro país se tiene conocimiento
de varios tipos de delitos que ahora
persigue la Policía Cibernética en los
medios reportan que se registran de
manera común los siguientes delitos:
• Robo de identidad
• Cybergrooming
• Fraude
• Abuso sexual infantil
• Cyberbulling
• Extorsión
• Piratería
• Secuestro de Información
VIRUS DELITO CIBERNÉTICO COMETIDO
INFORMÁTICO EN NUESTRO PAÍS
HACKING  Se caracterizan este tipo de conductas criminógenas por el
(boot, virus, gusanos, acceso no autorizado a un equipo o sistema informático la
rootkits, Troyanos, conducta se agrava si tiene por objeto la producción de daños,
ransomware, secuestrosque la intrusión tenga un fin específico, que a consecuencia
del navegador, y de ello se tenga un resultado específico y, que la conducta
ataques de denegación tenga por objeto la violación de derechos intelectuales.
de servicio) El Código Penal Federal tras la reforma del 19 de mayo de
1999, por la que se adicionó el Capítulo II al Título IX, para
contener en los artículo 221 bis 1 al 211 bis 7 el delito de
acceso ilícito a equipos y sistemas de informática,
VIRUS INFORMÁTICO DELITO CIBERNÉTICO COMETIDO
EN NUESTRO PAÍS
PHISHING Se trata de correos electrónicos y portales de Internet falsos, pero que en
apariencia son enviados por instituciones con las cuales una persona
(malware) tiene contacto, v. gr. un banco, pero dichos mensajes son disfrazados por
redes bien organizadas de delincuentes informáticos que se hacen pasar
por la institución con la que se está acreditado, y en el que piden al
usuario que actualice sus datos. Sin embargo, el usuario no estará
actualizando sus datos, sino más bien proporcionándoselos a la
delincuencia informática Robo de Identidad, fraude, estafa y robo son los
delitos ,mas comunes con este tipo de cibercrimen.

CRACKING Desconoce los sistemas informáticos y sus retos se limitan a la


(boot, virus, gusanos, rootkits, vulneración del software comercial acometiendo conductas de piratería
Troyanos, ransomware, secuestros informática, el Código Penal Federal sanciona el de acceso ilícito a
del navegador, y ataques de sistemas y equipos de informática, se recogen en la fracción II del
denegación de servicio) Mientras artículo 424 bis se dispone que constituye un delito contra los Derechos
que el hacking consiste en burlar de Autor, la fabricación con fin de lucro de un dispositivo o sistema cuya
los sistemas de seguridad para finalidad sea desactivar los dispositivos electrónicos de
obtener acceso a los equipos protección de un programa de computación; tipo penal que puede ser
informáticos (lo que puede ser considerado como cracking informático. Por su parte, el artículo 426
bueno o malo), el cracking consiste prevé que se constituyen como ilícitos en materia de Derechos de Autor,
en lo mismo, pero con intenciones la fabricación, importación, venta o arrendamiento de dispositivos o
delictivas. sistemas que descifren señales satelitales cifradas, y que sea portadora de
programas, sin autorización del distribuidor .
H. CONCEPTO Y FUNCIÓN
DEL ANTIVIRUS
• El antivirus es un programa o pieza de software de
aplicación cuyo objetivo es detectar y eliminar de
un sistema computarizado programas
malintencionados y amenazas de tipo informático
que conocemos como virus, y que representan
amenazas a la seguridad computacional.

• Tiene varias funciones como mencione detectar


amenazas y eliminarlas es su prioridad pero
también tiene funciones anti-hackeo, antispam,
defensa proactiva posee un firewall (software de
bloqueo de conexiones remotas) y una base de
datos de definiciones de virus, que es una suerte
de enciclopedia de los virus ya conocidos.
Conclusión
• En un mundo donde el uso de la tecnología en todos los
ámbitos incluyendo industrial, comercial, gubernamental,
social y personal a permitido que estos sectores de
desarrollen y sean muchos más eficientes en todas sus
operaciones y tareas. Pero esto ha traído como
consecuencia que aparezcan cada día más nuevos
delitos informáticos para entorpecer con este desarrollo o
simplemente ocasionar daño, y es tanto el auge de estos
delitos que con el tiempo son más difíciles de
reconocerlos y combatirlos. Por lo que a continuación
conoceremos más información de que son estos delitos y
cómo podemos estar preparados para combatirlos.
BIBLIOGRAFÍA
• RECOVERY LABS. (2019). DEFINICIÓN DE DELITO INFORMÁTICO. 29-enero-2020, de computer
forensic Sitio web: https://www.delitosinformaticos.info/delitos_informaticos/definicion.html
• Silvia Guadalupe Palazuelos. (ABRIL 1998). DELITOS INFORMÁTICOS Propuesta para el tratamiento de
la problemática en México . aequitas , NUM 32, 43 A 50
http://www.stj-sin.gob.mx/assets/files/publicaciones/aequitas32.pdf
• SOPORTE. (2016). Hackeo. 28/01/2020, de Malwarebyts Sitio web: https://es.malwarebytes.com/hacker/
• Dory Gascueña. (01 junio 2016). Nevil Maskelyne vs Marconi: un hacker en 1903. 30 enero 20120, de
BBVA OpenMind Sitio web:
https://www.bbvaopenmind.com/tecnologia/visionarios/nevil-maskelyne-vs-marconi-un-hacker-en-1903/
• Jaime Domenech. (29 diciembre 2011). El primer “hacker” de la historia fue un mago en el año 1903. 30
enero 2020, de Silicon.es Sitio web:
https://www.silicon.es/el-primer-hacker-de-la-historia-fue-un-mago-en-el-ano-1903-67110
• Paola Rinaldi. (Agosto 21 1917). Los Hackers mas infames de todos los tiempos. 31 Enero 2020, de Le
VPN Sitio web: https://www.le-vpn.com/es/hackers-mas-famosos/
• JASON DUAINE HAHN. (11 febrero 2015). Las historias detrás de 15 de los hackers más peligrosos. 01
febrero 2020, de COMPLEX Sitio web:
https://www.complex.com/pop-culture/2015/02/the-most-dangerous-hackers-and-groups/guilleven. (2018).
Tipos de virus de computadoras. 01/02/2020, de Tecnología Informática Sitio web:
https://www.tecnologia-informatica.com/tipos-de-virus-computadoras/
• El Heraldo de Mexico. (10 enero 2018). El Heraldo de Mexico. Los Delitos ciberneticos mas recurrentes en
la Ciudad de México, https://heraldodemexico.com.mx/cdmx/delitos-ciberneticos-cdmx/
• Lic. Hiram Raúl Piña Libien**. (2017). Los Delitos Informáticos previstos y sancionados en el
Ordenamiento Jurídico Mexicano . 01/02/2020, de gobierno.mexicano Sitio web:
ordenjuridico.gob.mx/Congreso/2doCongresoNac/pdf/PinaLibien.pdf editorial. (2018). ¿Qué son los
antivirus?. 01022020, de GCFGlobal Sitio web:
https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-son-los-antivirus/1/

También podría gustarte