Tarea Nuevos Delitos Informaticos

Embed Size (px)

Citation preview

  • 8/19/2019 Tarea Nuevos Delitos Informaticos

    1/8

    Instrucciones

    • Investiga en la red lo siguiente:

    1. a) Cuáles son los siguientes delitos informáticos:

    1.   Cyberbulling .

    2.   Pharming .

    3.   Vishing .

    4.   Smishing .

    1.- Ciberbullying o bullying cibernético es el acoso anónimo o abierto que se da por medio delos medios electrónicos interactivos entre los que se encuentran:

    - Los chats (Messenger !"#pe etc.$.

    - %&ginas 'eb de corte chismógrao que son portales en dónde se registran una gran cantidad deescuelas # los alumnos se dedican a subir chismes groser)as # amena*as clasiicando a laspersonas por a+o escolar nombre # apellidos # salón de clases mensa,es de celular. 

    Características.-

    equiere destre*a # conocimientos sobre nternet. /sta inormación la obtiene principalmente deoros inorm&ticos.

    0alsa acusación: La ma#or)a de los acosadores intentan da+ar la reputación de la v)ctimamanipulando a gente contra l.

    Ejemplos de casos:

    a$.- manda odd se mostró brevemente en topless por la 'ebcam cuando ten)a 12 a+os. los 13intentaron setorsionarla a partir de una captura de aquel lashing. /l setorsionador acabóenviando su oto # public&ndola en nternet lo cual dio pie a un acoso dentro # uera de nternetque acabó result&ndole insoportable. !e quitó la vida en octubre de 2512 cuando sólo ten)a 16a+os.

    b$.- 

    #an se suicidó en 2553 despus de a+os de agresión psicológica. /ra acosadocontinuamente por ser supuestamente ga# airma su padre. ras a+os suriendo diversos tipos deacoso al llegar a la adolescencia una traición de un supuesto amigo tras una conidencia online

    derivó en la etensión del rumor de que era homoseual por todo el colegio. 7na chica que legustaba tonteó con l online hacindole creer que le gustaba para despus humillarlo en personacuando l dio el paso uera de la ed adem&s de distribuir los mensa,es privados que hab)aprovocado con su ingido inters por l. 0ue m&s de lo que pudo soportar.

  • 8/19/2019 Tarea Nuevos Delitos Informaticos

    2/8

    Forma de Prevención.-

    8o acilites datos personales. e sentir&s m&s protegido9a.

    uando te molesten al usar un servicio online pide a#uda a su gestor9a.

    .- P!arming.- !i bien el trmino ;pharming; tiene detractores que eplican que b&sicamente setrata de una variante m&s del phishing es importante acotar que en ese caso estar)amos hablandouna de las variantes m&s peligrosas.

    8! o unrouter todos los usuarios de ese servicio son v)ctimas probables ósea una gran,a de v)ctimas(;arm; en ingls signiica gran,a$ # si cualquiera de ellas introduce el 7L correcto este ser&resuelto hacia el servidor del atacante.

    Características.-

    a$.-Los delincuentes se apoderan as) de la inormación personal del deraudado.

     b$.- asumen identidad pueden acceder a sus cuentas bancarias vender sus datos en el mercadonegro o cometer todo tipo de raudes.

    Ejemplos de casos:

    1.- 

    7na nueva orma de reali*ar raudes por internet se est& eectuando a travs de un correoelectrónico que solicita ingresar su dirección de /mail # contrase+a para validar transerenciaselectrónicas a terceros. /sta pr&ctica tiene como in ingresar a su correo electrónico personal paraobtener inormación sensible (como claves datos personales # destinatarios de sus transerencias$# posteriormente reali*ar transacciones en l)nea.

    2.- 

    lientes que han tratado de ser enga+ados v)a correos electrónicos nos muestran cómo se hatratado de llevar a cabo esta estaa. nunca se pedir& claves como tampoco otro tipo deinormación. /ste correo es also.

  • 8/19/2019 Tarea Nuevos Delitos Informaticos

    3/8

    Forma de Prevención.-

     seg=rese que su ordenador # router est&n blindados # preparados para recha*ar cualquier amena*a. La me,or manera es instalando un sot'are antimal'are con buenos sistemas dedetección #a que la orma m&s sencilla de manipular un ordenador para que sea v)ctima del%harming es a travs de un código malicioso generalmente tro#anos.

    ".- #is!ing.- es un delito similar al phising pero a dierencia de ste no orece un lin" para que lav)ctima se diri,a a l sino que le orece un n=mero de telono al cual comunicarse. !u nombreproviene de la unión de dos palabras en ingls: voice (vo*$ # phising.

    %ara llevar a cabo el vishing los delincuentes hacen uso de una ?o* % o vo* automati*ada mu#similar a la utili*adas por los bancos. ras llamar aleatoriamente a algunos n=meros a la personaque contesta se le inorma que su tar,eta de crdito est& siendo utili*ada raudulentamente por locual debe comunicarse con un n=mero espec)ico de su entidad bancaria@ o simplemente se lesolicita veriicar algunos datos personales llamando a un n=mero teleónico espec)ico. /s mu#com=n que las personas accedan # decidan llamar al n=mero de telono dado@ m&s a=n cuando ala ma#or)a se le es m&s &cil recordar el sitio 'eb de su banco # no su n=mero teleónico.

    uando la v)ctima llama al n=mero solicitado le contesta una grabación pidindole la veriicaciónde algunos datos personales o inancieros como los n=meros de la cuenta bancaria o tar,eta decrdito echa de epiración de las tar,etas nombre de usuario claves dirección de residenciaentre otros. on esta inormación en sus manos el delincuente puede llevar a cabo compras #operaciones raudulentas por v)a teleónica o internet.

    Características.-

    a$.- Llamadas aleatorias en *onas determinadas por los estaadores.

    b$.-/mpleo de m&quinas para la obtención de inormación por grabación de ?o*.

    Ejemplos de casos:

    -Llamadas de teléfono y los mensajes de texto SMS, que incitan a participar en promociones de

    dudoso origen, donde principalmente solicitan datos personales o incluso el pago de algún servicio

    a cambio de recibir un jugoso premio.En países de Sudamérica como México se están dando muy

    a menudo estos tipos de fraudes. Por ejemplo en Costa Rica uno de los casos más recientes ha

    sido el envío de mensajes de texto SMS indicando que la persona había ganado un coche de

    25.000 Euros y además se le solicitaba un depósito de 500 Euros para trámites relacionados con la

    entrega del premio.

    -llamada teleónica de A>epartamento de promociones ?isa-MasterardB o supuestasAadvertenciasB en las que aparentemente inorman que tu tar,eta est& siendo utili*ada de ormaraudulenta debes consultar primero a tu banco para veriicar la autenticidad de la llamadateleónica.

  • 8/19/2019 Tarea Nuevos Delitos Informaticos

    4/8

    Forma de Prevención.-

    8o proporcionar datos de identidad ni acceder a servicios de mantenimiento o cualquier peticiónetra+a.

     

    denunciar las llamadas teleónicas # mensa,es de teto que constitu#en un timo.

    $.- Smishing .- 

    onsiste en una variante raudulenta del pishing donde a travs de tcnicas deingenier)a social se reali*an env)os selectivos de mensa,es !M! dirigidos a usuarios de teleon)amóvil con el in de que visiten una p&gina 'eb raudulenta. Mediante reclamos atractivos conalertas urgentes oertas interesantes o suculentos premios tratan de enga+ar al usuarioaprovechando las uncionalidades de navegación 'eb que incorporan los dispositivos móvilesactuales.

    Características.-

    - /nga+o atra ve* del sistema se !M!.- ncitan a la obtención de inormación privada por promociones alsas online # oerta de

    empleos en la 'eb.

    Ejemplos de casos:

    -0elicidades usted ha ganado un premio por C46555 pesos meicanos elcel agrade supreerencia para reclamar su premio ba,o el tic"et 4DEFG-G5 avor de marcar el numero51F55354655 donde un asesor de dar& instrucciones.

    -Hran promoción de descuesto del 45I en compras suburbia su n=mero de aprobación es DEG5avor de comunicarse al 516666DGDF donde un representante har& eectivo su premio.

    Forma de Prevención.-

    Jmitir dar contestación a los mensa,es enviados a nuestros telonos móviles comunicarse con elproveedor del servicio para conirmar si eisten o no tales promociones.

  • 8/19/2019 Tarea Nuevos Delitos Informaticos

    5/8

    b) Indaga sobre los delincuentes del tipo cracker y  hacker .

    7n ;hac"er; es una persona que gana acceso no autori*ado a un sistema o red de sistemas con elpropósito de beneiciarse obteniendo o manipulando inormación aunque algunos lo hacen por pura diversión.  ;Kac"ers; proesionales insisten en que el termino correcto es ;rac"ers;

    ambin conocidos como ;crac"ers; muestran sus habilidades en inorm&tica rompiendo sistemasde seguridad de computadoras colapsando servidores entrando a *onas restringidas inectandoredes o apoder&ndose de ellas entre otras muchas cosas utili*ando sus destre*as en mtodoshac"ing.

    omo un modo de llevar este tema al debate p=blico el diario brit&nico elegraph publicó una listacon los die% !ac&ers m's (amosos del mundo describiendo por supuesto las ha*a+asB quelan*aron a estos genios inorm&ticos a la popularidad.

     )evin *itnic&

    La lista de hac"ers la encabe*a el norteamericano evin Mitnic" tambin conocido como A/lóndorB. /l >epartamento de usticia de /stados 7nidos lo caliicó como Ael criminal inorm&ticom&s buscado de la historia; de ese pa)s.

    Mitnic" cobró ama a partir de los a+os F5 cuando logró penetrar sistemas ultra protegidos comolos de 8o"ia # Motorota robar secretos corporativos # hasta hac"ear a otros hac"ers.

    Lo apresaron en 1GG6 # su encarcelamiento alcan*ó gran popularidad entre los medios por lalentitud del proceso # las estrictas condiciones a las que estaba sometido (se le aisló del resto delos presos # se le prohibió reali*ar llamadas teleónicas durante un tiempo por su supuestapeligrosidad$.

    ras su puesta en libertad en 2552 se dedica a la consultor)a # el asesoramiento en materia de

    seguridad a travs de su compa+)a Mitnic" !ecurit#.+ctividades ilícitas: penetrar sistemas ultra protegidos y robar secretos corporativos.

     +drian ,amo

    Jriginario de

  • 8/19/2019 Tarea Nuevos Delitos Informaticos

    6/8

    *ic!ael Calce

    /n seta posición el periódico ubicó a Michael alce quien comen*ó su Amaliciosa carreraBhac"eando los sitios 'eb comerciales m&s grandes del mundo.

    /l d)a de !an ?alent)n de 2555 con apenas 16 a+os de edad lan*ó un ataque que aectó a e

  • 8/19/2019 Tarea Nuevos Delitos Informaticos

    7/8

    3E,67C8E72E4 C+C)E4.

    )evin 3avid *itnic& (nacido el D de agosto de 1GD3$ es uno de los crac"ers # phrea"ers m&samosos de los /stados 7nidos. !u nic" o apodo ue óndor. !u =ltimo arresto se produ,o el 16 deebrero de 1GG6 tras ser acusado de entrar en algunos de los ordenadores m&s seguros de/stados 7nidos. Na hab)a sido procesado ,udicialmente en 1GF1 1GF3 # 1GFE por diversos delitoselectrónicos.

    /l caso de evin Mitnic" (su =ltimo encarcelamiento$ alcan*ó una gran popularidad entre los

    medios estadounidenses por la lentitud del proceso (hasta la celebración del ,uicio pasaron m&s dedos a+os$ # las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló delresto de los presos # se le prohibió reali*ar llamadas teleónicas durante un tiempo por su supuestapeligrosidad$.

    +ctividades ilícitas: ataues in(orm'ticos por virus. #iolación de sistemas de seguridad.

    C!en 6ng-9ou es el creador del virus K que lleva sus propias iniciales. Maniiesta que sientemucho por los graves da+os causados por su creación viral pero que ello ue motivado por unavengan*a en contra de los que llamó ;incompetentes desarrolladores de sot'are antivirus;. henng-Kou nació en la ciudad de aohsiung aipei o aibei capital # principal ciudad de ai'an #creó su amoso virus en Ma#o de 1GGF al cual denominó hernob#l en conmemoración del 13aniversario de la tragedia ocurrida en la planta nuclear rusa. ctualmente traba,a como eperto en

    nternet >ata !ecurit#.+ctividades ilícitas: ataues in(orm'ticos creación viral con la intención de da5ar sistemasde cómputo.

    eonel amones de 2E a+os empleado bancario quien viv)a con su hermana # su novia rene deHu*m&n de 23 ueron acusados de ser los autores del virus LoveLetter el mismo que seg=nalgunas evidencias habr)a empe*ado como un con,unto de rutinas para penetrar en otrossistemas con el ob,eto de sustraer la inormación de tar,etas de crdito de terceros. Las evidenciasapuntaron a eonel amone* como cabe*a del grupo que participó en la creación # diusión deeste virus. 7na corporación holandesa lo contrató con un sueldo mu# atractivo por considerarlomu# h&bil # capa* en el desarrollo de sistemas de seguridad en edes e nternet.

    +ctividades ilícitas: sustracción de in(ormación (inanciera creación y di(usión de virus.

    C7C,8467E4.-

    !e debe tener atención a operaciones que se realicen en los siguientes casos por nternet emailraudulentos compras por internet ca,eros autom&ticos llamadas teleónicas poner debidaatención # cuidado a cualquier actitud hostil en nuestra cuenta por usuarios en redes sociales as)

  • 8/19/2019 Tarea Nuevos Delitos Informaticos

    8/8

    mismo debemos guardar las pruebas de la inormación que tengamos en nuestro poder sobre todono perder la calma # asesorarse para que en su caso podamos dar parte a la autoridad policiaca.

    EFEE7C6+4 E,EC276C+4.

    Me,or en 0amilia recuperado el D de Jctubre 2514 dehttp:99'''.undaciontelevisa.org9me,orenamilia9bull#ing9que-es-el-ciberbull#ing9

    iberbull#ing recuperado el 1E de octubre del 2511 de http:9915G-antiviru*.blogspot.m925119159caracteristicas-del-ciberbull#ing.html

    /-!ecuring !eguridad