Delito Cibernético Ppt

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 29

Seminario

sobre

Delito
cibernético
Enviado a: Enviado por:
Profesor Rakesh Huded Akash Mengji
Contenido

1. INTRODUCCIÓN
2. ¿QUÉ ES EL DELITO CIBERNÉTICO?
2.1 RAZONES DEL DELITO CIBERNÉTICO
2.2 ¿QUIÉNES SON LOS CIBERCRIMINALES?
2.3 CATEGORÍAS DE DELITOS CIBERNÉTICOS
2.4 DIVERSAS CATEGORÍAS DE DELITOS CIBERNÉTICOS
3. TIPOS DE DELITOS CIBERNÉTICOS
4. PRECAUCIONES PARA PREVENIR DELITOS CIBERNÉTICOS
5. VENTAJAS Y DESVENTAJAS
6. CONCLUSIÓN
7. REFERENCIAS
Introducción
• Hoy en día, un número cada vez mayor de empresas se conectan a Internet
para apoyar sus actividades de ventas o para proporcionar a sus empleados y
clientes información y servicios más rápidos.
• El mundo virtual ha sustituido al real, el comercio electrónico y el negocio
electrónico son los nuevos mantras y transacciones electrónicas y dominan el
paradigma empresarial general. En este mundo electrónico en rápida
evolución que depende del libre flujo de información, la seguridad es el
principal problema a tener en cuenta.
Historia
• Es difícil determinar cuándo tuvo lugar realmente el primer delito relacionado
con una computadora. La computadora ha existido de alguna forma desde el
ábaco, del que se sabe que existía en el año 3500 a. C. en Japón, China e India.
• En 1801, el afán de lucro impulsó a Joseph Jacquard, un fabricante textil francés,
a diseñar el precursor de la tarjeta de ordenador. Este dispositivo permitió la
repetición de servicios de sellos en el tejido de telas especiales.
• Sin embargo, los empleados de Jacquard se comprometieron a desalentar un
mayor uso de nuevas tecnologías.
• El primer delito cibernético registrado tuvo lugar en el año 1820.
Historia
• En 1820, Joseph-Marie Jacquard, un fabricante textil de Francia, produjo el
telar. Este dispositivo permitía la repetición de una serie de pasos en el tejido
de telas especiales.
• Esto generó entre los empleados de Jacquard el temor de que su empleo
tradicional y su sustento estuvieran amenazados.
• Cometieron actos de sabotaje para disuadir a Jacquard de seguir utilizando la
nueva tecnología. Este es el primer delito cibernético registrado.
¿Qué es el ciberdelito?
"Delitos cometidos contra personas o grupos de personas con un motivo delictivo
para dañar intencionalmente la reputación de la víctima o causarle daño físico o
mental, o pérdida, directa o indirectamente, utilizando redes modernas de
telecomunicaciones como Internet (redes que incluyen salas de chat, correos
electrónicos, tablones de anuncios y grupos) y teléfonos móviles (SMS/MMS)"
Categorías Delitos cibernéticos
• Los delitos cibernéticos se pueden dividir
básicamente en tres grandes categorías:

1. Delitos cibernéticos contra las personas.

2. Delitos cibernéticos contra la propiedad.

3. Delitos cibernéticos contra el gobierno.


Contra persona

• Los delitos cibernéticos cometidos contra personas incluyen diversos


delitos como la transmisión de pornografía infantil, el acoso a cualquier
persona mediante el uso de una computadora como el correo
electrónico y el acecho cibernético.

• La distribución, publicación y difusión de material de abuso, incluida


pornografía y pornografía infantil, constituye uno de los delitos
cibernéticos más importantes que se conocen en la actualidad.
Difícilmente se puede exagerar el daño que potencialmente podría
causar un crimen de ese tipo a la humanidad.
Contra la propiedad
La segunda categoría de delitos cibernéticos es la de los delitos cibernéticos
contra toda forma de propiedad. Estos delitos incluyen el acceso no autorizado a
través del ciberespacio, el vandalismo informático, la transmisión de programas
dañinos y la posesión no autorizada de información informática.
Contra el gobierno
La tercera categoría de delitos cibernéticos se relaciona con los delitos
cibernéticos contra el gobierno. El terrorismo cibernético es un tipo distinto de
delito en esta categoría. El crecimiento de Internet ha demostrado que el medio
del ciberespacio está siendo utilizado por individuos y grupos para que los
gobiernos internacionales también amenacen a los ciudadanos de un país. Este
delito se manifiesta como terrorismo cuando un individuo “se infiltra” en un sitio
web mantenido por el gobierno o los militares.
Tipos de delitos cibernéticos
• Seco
• Ataque de denegación de servicio
• Diseminación del virus
• Falsificación informática
• Fraude con tarjetas de crédito
• Suplantación de identidad (phishing)
• Suplantación de identidad
• Acoso cibernético
• Amenazante
• Ataque de salami
Seco
• La piratería informática implica obtener acceso no autorizado a una
computadora y alterar el sistema de tal manera que permita el acceso
continuo, además de cambiar la configuración, el propósito o el
funcionamiento de la máquina objetivo, todo ello sin el conocimiento o la
aprobación de los propietarios del sistema.
Ataque de denegación de servicio
• Un ataque de denegación de servicio (“DoS”) es una técnica bastante primitiva
que sobrecarga los recursos del equipo objetivo, lo que da como resultado la
denegación de acceso al servidor a otros equipos. Existen varias técnicas
diferentes que los piratas informáticos utilizan para “derribar” un servidor.
Diseminación del virus
• Esta categoría de actividad delictiva implica el acceso directo o no
autorizado a sistemas informáticos mediante la introducción de nuevos
programas conocidos como virus, gusanos o bombas lógicas. La
modificación, supresión o borrado no autorizado de datos informáticos o
de funciones de Internet con el fin de obstaculizar el funcionamiento
normal del sistema es claramente una actividad delictiva y se denomina
comúnmente sabotaje informático.
Falsificación informática
• Esto sucede cuando se alteran datos almacenados en documentos que se
encuentran en formato informático. Pero las computadoras también
pueden utilizarse como instrumentos para cometer falsificaciones. Una
nueva generación de alteraciones o duplicaciones fraudulentas surgió
cuando las copias láser a color computarizadas estuvieron disponibles.
Fraude con tarjetas de crédito
• Las empresas modernas están reemplazando rápidamente el efectivo con
depósitos realizados a través de sistemas informáticos, lo que genera
fraude informático. La información de tarjetas de crédito, así como la
información personal y financiera contenida en las tarjetas de crédito, ha
sido frecuentemente blanco de ataques de delitos organizados. Los activos
representados en formato de datos a menudo tienen un valor
considerablemente mayor que los activos económicos tradicionales, lo que
resulta en una clase económica potencialmente mayor.
Suplantación de identidad
(phishing)
• Phishing, la distribución masiva de mensajes de correo electrónico
“falsificados”, que parecen provenir de bancos, agencias de seguros,
minoristas o compañías de tarjetas de crédito y están diseñados para
engañar a los destinatarios para que divulguen datos personales como
nombres de cuentas, contraseñas o números de tarjetas de crédito.
Suplantación de identidad
• Conseguir que una computadora en una red simule tener la identidad de
otra computadora, generalmente una con privilegios de acceso especiales,
para así obtener acceso a las otras computadoras en la red.
Acoso cibernético
• El acecho cibernético es una nueva forma de delito en Internet en nuestra
sociedad cuando una persona es perseguida o seguida en línea. Un acosador
cibernético no sigue físicamente a su víctima; lo hace virtualmente siguiendo
su actividad en línea para recolectar información sobre el acosador y acosarlo
y realizar amenazas mediante intimidación verbal. Es una invasión a la
privacidad en línea.
Amenazante
• El delincuente envía correos electrónicos amenazantes o entra en contacto
con la víctima en salas de chat.
Ataque de salami
• En tal delito el criminal realiza cambios insignificantes de tal manera que
dichos cambios pasarían desapercibidos.
• Un criminal crea un programa que deduce una pequeña cantidad, como
Rs. 2,50 por mes, de la cuenta de todos los clientes del banco y deposita la
misma cantidad en su cuenta. En este caso, ningún titular de cuenta se
acercará al banco por una cantidad tan pequeña, pero el delincuente
obtiene ganancias enormes.

Prevención de delitos cibernéticos


• Evite revelar su identidad a cualquier extraño.

• Utilice siempre el software antivirus más reciente para protegerse contra


ataques de virus.
• Nunca envíe su número de tarjeta de crédito a ningún sitio que no sea seguro.

• Uso de firewall

• Cambie las contraseñas con frecuencia

• Desinstalar software innecesario


Ventajas y desventajas
Ventajas:
• Mejora la seguridad del ciberespacio.
• Aumento de la ciberdefensa.
• Aumento de la velocidad cibernética.
• Permite más opciones para guardar datos.
• Mejor tiempo de respuesta ante la crisis nacional.

Desventajas:
• Se mejoró la velocidad y la capacidad del hacker.
• Computadoras interconectadas.
• Virus, malware y gusanos mejorados.
• Posible aumento de la “guerra cibernética”.
• Más anonimato entre hackers
Conclusión
La cuestión de la seguridad de las redes y de Internet se ha vuelto cada
vez más importante a medida que más y más empresas y personas se
conectan a Internet. Para evitar la información de los piratas informáticos,
utilizamos las contraseñas en secreto y las cambiamos periódicamente.
No podemos utilizar nuestros nombres e iniciales como contraseñas que
sean fácilmente rastreables. No debemos descargar ningún archivo
ejecutable de fuentes desconocidas ni información de ninguna fuente sin
verificar si tiene virus. Debemos utilizar software antivirus con licencia.
Equipos como CERT y FIRST también ayudan a resolver ataques de hackers
y a difundir información sobre seguridad.
Referencia
1.Gordon, Sarah (25 de julio de 2006). "Sobre la definición y clasificación de
loshttps://pdfs.semanticscholar.org/12f8/7da74f91c7bfac67b6e83213fefe2c08bb67.pdf delitos cibernéticos"
(PDF). Recuperado el 14 de enero de 2018.

2 .Ammar Yassir, SN (2012). "El cibercrimen: una amenaza a la seguridad de la


red". Revista internacional de informática y seguridad de redes

3 .Árpád, I. (2013). "Una mayor implicación de la educación en la lucha contra el


cibercrimen". Procedia - Ciencias Sociales y del Comportamiento

4 "Ataque de denegación de servicio distribuido". csa.gov.sg. Archivado desde el


original el 6 de agosto de 2016. Recuperado el 12 de noviembre de 2014.

5 "Identificación de intentos de phishing". Caso. Archivado desde el original el 13


de septiembre de 2015.
Gracias

También podría gustarte