You are on page 1of 4

NOMBRE: REYMY DE JESS PEREZ MEJIA

/ MATR:

100251320 / (INF103-75)

06/Dic/
2014

Seguridad y Riesgos del Uso de Computadoras


Un delito informtico o ciberdelincuencia es toda aquella accin, tpica,
antijurdica y culpable, que se da por vas informticas o que tiene como objetivo
destruir y daar ordenadores, medios electrnicos y redes de Internet. Debido a
que la informtica se mueve ms rpido que la legislacin, existen conductas
criminales por vas informticas que no pueden considerarse como delito, segn la
"Teora del delito", por lo cual se definen como abusos informticos, y parte de la
criminalidad informtica.
La criminalidad informtica tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificacin y la malversacin de
caudales pblicos en los cuales ordenadores y redes han sido utilizados como
medio. Existen actividades delictivas que se realizan por medio de estructuras
electrnicas que van ligadas a un sin nmero de herramientas delictivas que
buscan infringir y daar todo lo que encuentren en el mbito informtico: ingreso
ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la
informacin, mal uso de artefactos, chantajes, fraude electrnico, ataques a
sistemas, robo de bancos, ataques realizados por crackers, violacin de los
derechos de autor, pornografa infantil, pedofilia en Internet, violacin de
informacin confidencial y muchos otros.
Clasificacin de los Delitos Informticos

Como Mtodo; Conductas crimingenas en donde los individuos utilizan


mtodos electrnicos para llegar a un resultado ilcito.

Como Medio; Conductas criminales que se valen de las computadoras como


medio o smbolo en la comisin del ilcito.

Como Fin; Conductas criminales que van dirigidas contra las computadoras,
accesorios o programas como entidad fsica.
Tipos de Delitos Informticos:
A. Extorsin.
B. Dao de Prestigio y Reputacin.
C. Fraude.
D. Robo de Informacin.
E. Lavado de Dinero.
F. Explotacin de Menores.
G. Ciber-Acoso.

1 Seguridad y Riesgos del uso de las Computadoras

NOMBRE: REYMY DE JESS PEREZ MEJIA

/ MATR:

100251320 / (INF103-75)

06/Dic/
2014

H. Ciber-Terrorismo.
I.

Falsificaciones.

J. Acceso Ilcito.
K. Robo o Supresin de Datos, Entre otro

Amenazas a la Seguridad Computacional, Virus Informticos:


o Son programas que se ejecutan sin que el usuario quiera, y que han sido
creados por personas.
o Cuando se da alguna circunstancia especfica, se activa su potencial
destructor.
Tipos de Virus:
Troyanos: Se llaman troyanos porque se camuflan bajo la apariencia de algo
interesante. Pueden permitir que el creador acceda a nuestro ordenador para
encontrar datos confidenciales o para que nuestro ordenador haga lo que el
creador quiera.
Gusanos: Es un programa que se replica por s mismo en un sistema, pero no
infecta directamente otros archivos.
Hoaxes: Falsas alertas que generan pnico y desconfianza.
Spyware: Es el software que de manera oculta recoge datos sobre nuestro
hbitos de navegacin y los enva a empresas dudosas, a veces sirve para
mostrar publicidad que no queremos. Este se instala sin nuestra voluntad, aadido
en algn programa o servicio gratuito interesante.
Cracking de Ordenadores

Es la entrada ilegal a un sistema desde internet, por falta de seguridad de ste


o confundiendo a su legtimo dueo.

Al contrario que las anteriores amenazas, son personas que de manera activa
buscan ordenadores vulnerables e intentan entrar en l.

Normalmente, la finalidad es destructiva (borrar la informacin) o lucrativa


(encontrar datos bancarios, secuestro de informacin con rescate, etc.)

Hay quien dice que hay crackers de sombrero blanco, que entran en sistemas
para demostrar su inseguridad, que se dedican al anlisis de seguridad, y que
alerta de fallos a los legtimos dueos o los creadores de software.

No hace falta ser experto; Existen muchos programas (como los root kits) que
permiten probar muchos ataques de manera automtica.

2 Seguridad y Riesgos del uso de las Computadoras

NOMBRE: REYMY DE JESS PEREZ MEJIA

/ MATR:

100251320 / (INF103-75)

06/Dic/
2014

El error ms comn de los usuarios es creer que slo atacan a bancos o


grandes empresas. En realidad atacan cualquier sistema y sacan ms datos de
ordenadores particulares que de las empresas.

Phishing

El Phishing es la pesca de datos confidenciales con la finalidad de obtener


acceso a banca electrnica, etc.
Suele presentarse como un e-mail que aparentemente nos enva una entidad
bancaria, en el que nos dice que por razones de seguridad debemos pinchar
en un enlace para verificar nuestros datos.
Pharming

Manipula las maneras en las que un usuario ubica y se conecta con un servidor
de nombre (DNS) conocido, mediante la modificacin del proceso de
traduccin de los nombres a domicilios IP.
Su propsito es obtener informacin personal del usuario o cliente.
Cambia el domicilio que aparece junto a un nombre en la lista del DNS,
poniendo all el domicilio de un servidor malicioso, este servidor simula al que
se quera conectar originalmente, el usuario quien al ser engaado entrega su
informacin de autenticacin; su ID y contrasea.
Pastores y Rebaos

Lo primero que hacen es infiltrar un computador grande y colocar un programa


servidor de IRC.
Luego infiltran muchas otras computadoras pequeas y grandes y colocan un
cliente IFC en cada una.
Finalmente crean un rebao, regresando al programa servidor y suscribiendo a
todas las otras computadoras y a la suya propia a la red IRC, de esta manera
se pueden comunicar con su rebao y enviarles instrucciones a las
computadoras infiltradas.
Rogueware
o Consiste en falsos antivirus en lnea que roban dinero a los usuarios
hacindoles creer que sus computadoras estn infectadas por un virus para lo
cual deben contratar el falso antivirus para eliminar la supuesta amenaza.
Correo Basura (SPAM)

El correo basura no es ms que todo el e-mail que llega a nuestro


ordenador sin que nosotros lo hayamos solicitado.

3 Seguridad y Riesgos del uso de las Computadoras

NOMBRE: REYMY DE JESS PEREZ MEJIA

/ MATR:

100251320 / (INF103-75)

06/Dic/
2014

Se recolectan direcciones e-mail mediante programas que escanean foros,


pginas web, etc. Tambin obtienen el e-mail cuando nos registramos en
algn portal.

Phreaking
En un trmino acuado en la subcultura informtica para denominar la

actividad de aquellos individuos phreakers que orientan sus estudios y


ocio hacia el aprendizaje y comprensin del funcionamiento de telfonos de
diversa ndole, tecnologas de telecomunicaciones, funcionamiento de
compaas telefnicas, sistemas que comprenden una red telefnica y por
ltimo; electrnica a sistemas telefnicos.

4 Seguridad y Riesgos del uso de las Computadoras

You might also like