Dte U1 A1 Paah
Dte U1 A1 Paah
Dte U1 A1 Paah
DELINCUENCIA TECNOLÓGICA
Unidad 1. Delincuencia tecnológica, concepto
Subtítulo
Actividad 1. Evolución del hackeo: hackers, virus y delitos
• Las Computadoras con su evolución permiten crear nuevas oportunidades cada día mas
complicadas de infringir la ley, permiten crear posibilidades de cometer delitos de tipo
tradicional como el robo, el fraude, la piratería empleando formas no tradicionales, la
Delincuencia Tecnología no la realizan los aparatos, o las computadoras, los realizan y
cometen hombres, que tienen una preparación amplia y moderna que les permite burlar las
medidas de seguridad empleadas en la tecnología.
• Los delitos de este tipo presentan condiciones que dificultan su detección de manera normal,
para definir un concepto tomo lo que me aporta el material consultado que indica y cito textual
el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos
informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de
dichos sistemas, redes y datos”.
B. DEFINICIÓN DE HACKEO
• En su uso actual, el término se remonta a los años 70. En 1980, un
artículo en Psychology Today utilizaba el término “hacker” en su título:
“The Hacker Papers,” que analizaba la naturaleza adictiva de los
ordenadores. El portal de Malwarebytes define el hackeo como la
actividad que busca comprometer cualquier dispositivo digital
(ordenadores, Smartphones, Tablets, redes informáticas parciales o
totales), siendo una actividad ilegal que puede o no tener malicia pero
que son motivados por la obtención de beneficio económico, por
protesta, recopilación de información (espionaje), e incluso sólo por la
“diversión” del desafío.
• El hackeo es por lo general técnico por naturaleza (como crear
publicidad maliciosa que extiende el malware en un ataque fortuito que
no requiere interacción por parte del usuario). O bien ser una ingeniería
social para engañar, empleando argucias para que un usuario les otorgue
datos confidenciales que expongan sus datos personales, muchas veces
se emplean archivos maliciosos, malwares o virus informáticos.
Los hackers suelen recurrir a:
• Botnets
• Secuestros de navegador
• Ataques por denegación de servicio distribuido (DDoS)
• Ransomware
• Rootkits
• Troyanos
• Virus
• Gusanos
C. EVOLUCIÓN HISTÓRICA DEL HACKEO:
FECHA, HECHO CONCRETO Y LUGAR
DONDE SE EFECTUÓ
JOHN NEVIL MASKELYNE
• El primer Hacker que registra la Historia es un Mago Inglés nacido en
Cheltenham, Inglaterra, el 22 de diciembre de 1839 que como
antecedente tuvo inventos empleados para realizar ilusiones en teatros,
patento muchos utensilios para magia y algunos actos, realizo
levitaciones y creo autómatas, tuvo estudios relacionados con ondas
electromagnéticas. Se dice empleaba el código morse para
comunicarse con sus asistentes en sus actos en los teatros, era un
avezado inventor, uno de sus artefactos logro encender a control
remoto pólvora, empleando emisiones de radio. incluso se dice logro
trasmitir comunicación entre tierra y un globo aerostático, esa es
posiblemente una de las causas por las que genero cierta rivalidad con
el italiano…
Guillermo Marconi John Ambroise Fleming
…Este en 1901 había Recibiría el mensaje en código morse que el italiano
demostrado el telégrafo enviaría desde Poldhu (Cornwall) a una distancia de
unas 300 millas. El día del evento, este empezó a
inalámbrico, pero el 1 de
recibir señales y un mensaje que decía RATAS, antes
junio de 1903 tendría lugar la de lo programado. Esta interfirió varias veces con el
demostración del experimento evento, el que había anunciado Marconi como muy
de Marconi frente al público Seguro y difícil de descifrar los mensaje que por el se
de la Royal Institution de realizaran, el primer hackeo de la historia fue para
Londres, donde el físico… enviar un insulto en código morse. Una broma jocosa
que fue publicada por el Times, ahí mismo Fleming
acuño la expresión ¡VANDALISMO CIENTÍFICO!
para describir lo acontecido, el diario pidió apoyo
para desenmascarar al autor, Maskelyne estaba
orgulloso de su hazaña, y contestó a través de una
misiva en el mismo periódico, defendiendo que su
acción tenía como fin desenmascarar a Marconi, y
poner de manifiesto la vulnerabilidad de “su invento”.
Al interferir en ese puente de comunicación se
generaba el primer Hackeo de la Historia.
• Hay eventos en la Historia que describen eventos de hackeo, posterior a
Maskelyne en 1932 los Polacos Marian Rejewski , Henryk Zygalski y Jerzy
Różycki lograron vulnerar la maquina Enigma que era empleada por los
alemanes para trasmitir mensajes en código es en 1939 que los ingleses Alan
Turing , Gordon Welchman y Harold Keen Desarrollo el Bombe, un aparato
que descifraba los mensajes de la maquina Enigma empleados por los
Alemanes em plena Guerra.
• Este hecho ha sido hasta tema de películas, una de ellas la que describe los
riesgos es Juegos de Guerra de los 80, ahí queda presente el riesgo de una
alteración a las maquinas, el mundo del hackeo proporciono una
contribución que permitió incluso el avance en cuestiones tecnológicas, a
groso modo podemos decir que debido a las vulneraciones en la seguridad
de los medios, se tuvo la necesidad de generar medidas, un ejemplo es
Kaspersky, que siendo un hacker creo un programa Anti Virus de los mas
reconocidos a nivel mundial.
Principales Hackers de los que
registra la red:
• JOHN DRAPER: quizá el primer delator de la era digital, realizo
engaños en perjuicio de llamadas al engañar a la compañías
telefónicas, fue descubierto más adelante y condenado por
fraude de llamada.
SCRIPT-KIDDIE
• Se limitan a recopilar
información, herramientas de
hacking gratuitos y otros
programas para probar sus
efectos en posibles víctimas.
Más de alguna vez terminan
comprometiendo sus propios
equipos.
E. DEFINICIÓN DE
VIRUS INFORMÁTICO
• Es una amenaza programada, un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un
usuario sin el conocimiento o el permiso de este. Programa
Parasito que ataca a los archivos o al sector de "arranque" y se
replica a sí mismo para continuar su propagación. Algunos se
limitan solamente a replicarse, mientras que otros pueden
producir serios daños que pueden afectar a los sistemas. No
obstante, absolutamente todos cumplen el mismo objetivo:
PROPAGARSE.
F. MAPA CONCEPTUAL DE LOS
TIPOS DE VIRUS INFORMÁTICOS
G. DELITOS INFORMÁTICOS
En nuestro país se tiene conocimiento
de varios tipos de delitos que ahora
persigue la Policía Cibernética en los
medios reportan que se registran de
manera común los siguientes delitos:
• Robo de identidad
• Cybergrooming
• Fraude
• Abuso sexual infantil
• Cyberbulling
• Extorsión
• Piratería
• Secuestro de Información
VIRUS DELITO CIBERNÉTICO COMETIDO
INFORMÁTICO EN NUESTRO PAÍS
HACKING Se caracterizan este tipo de conductas criminógenas por el
(boot, virus, gusanos, acceso no autorizado a un equipo o sistema informático la
rootkits, Troyanos, conducta se agrava si tiene por objeto la producción de daños,
ransomware, secuestrosque la intrusión tenga un fin específico, que a consecuencia
del navegador, y de ello se tenga un resultado específico y, que la conducta
ataques de denegación tenga por objeto la violación de derechos intelectuales.
de servicio) El Código Penal Federal tras la reforma del 19 de mayo de
1999, por la que se adicionó el Capítulo II al Título IX, para
contener en los artículo 221 bis 1 al 211 bis 7 el delito de
acceso ilícito a equipos y sistemas de informática,
VIRUS INFORMÁTICO DELITO CIBERNÉTICO COMETIDO
EN NUESTRO PAÍS
PHISHING Se trata de correos electrónicos y portales de Internet falsos, pero que en
apariencia son enviados por instituciones con las cuales una persona
(malware) tiene contacto, v. gr. un banco, pero dichos mensajes son disfrazados por
redes bien organizadas de delincuentes informáticos que se hacen pasar
por la institución con la que se está acreditado, y en el que piden al
usuario que actualice sus datos. Sin embargo, el usuario no estará
actualizando sus datos, sino más bien proporcionándoselos a la
delincuencia informática Robo de Identidad, fraude, estafa y robo son los
delitos ,mas comunes con este tipo de cibercrimen.