Sei sulla pagina 1di 10

I.E.S.T.

CARLOS SALAZAR ROMERO


“COMPUTACION E INFORMATICA”

INFORME SOBRE LA CIBE


RDELINCUENCIA

U.D.: DIDÁCTICA

ESTUDIANTE: Crespín Valera Jhoyler Boris

SEMESTRE: II Ciclo – Día

-2018-
I.E.S.T. CARLOS SALAZAR ROMERO COMPUTACIÓN E INFORMÁTICA

CRESPIN VALERA JHOYLER BORIS


7
I.E.S.T. CARLOS SALAZAR ROMERO COMPUTACIÓN E INFORMÁTICA

LA CIBERDELINCUENCIA

La ciberdelincuencia comprende cualquier acto criminal que utilice ordenadores y


redes informáticas. Además, incluye delitos tradicionales realizados a través de
Internet. Por ejemplo: los delitos motivados por prejuicios, el telemarketing y fraude
de Internet, la suplantación
de identidad y el robo de
cuentas de tarjetas de
crédito se consideran
ciberdelitos ya que estas
actividades ilegales se
llevan a cabo utilizando un
ordenador e Internet.

TIPOS DE ACTIVIDADES DELICTIVAS EN INTERNET

 El primero, comprende formas tradicionales de delincuencia, como el


fraude o la falsificación, aunque en el contexto cibernético se refiere
específicamente a los delitos cometidos mediante las redes de
comunicaciones y los sistemas de información electrónicos.

 El segundo, se refiere a la publicación de contenidos ilegales a través de


medios de comunicación electrónicos (por ejemplo, imágenes de abuso
sexual a menores o incitaciones al odio racial).

 El tercero, incluye delitos


específicos de las redes
electrónicas, por ejemplo, los
ataques contra los sistemas
informáticos, la denegación
de servicio y la piratería.

CRESPIN VALERA JHOYLER BORIS


7
I.E.S.T. CARLOS SALAZAR ROMERO COMPUTACIÓN E INFORMÁTICA

CLASIFICACIÓN DE DELITOS INFORMATICOS

 Delitos contra la confidencialidad, la integridad y la disponibilidad


de los datos y sistemas informáticos:

 Acceso ilícito a sistemas informáticos.


 Interceptación ilícita de datos informáticos.
 Interferencia en el funcionamiento de un sistema informático.
 Abuso de dispositivos que faciliten la comisión de delitos.

 Delitos informáticos:

 Falsificación informática mediante la introducción, borrado o supresión


de datos informáticos.
 Fraude informático mediante la introducción, alteración o borrado de
datos informáticos, o la interferencia en sistemas informáticos.
 El borrado fraudulento de datos.

 Delitos relacionados con el contenido:

 Producción, oferta, difusión, adquisición de contenidos de pornografía


infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de
datos.

 Delitos relacionados con infracciones de la propiedad intelectual y


derechos afines:

 Copia y distribución de programas informáticos, o piratería informática.

 Actos de racismo y xenofobia cometidos mediante sistemas


informáticos

CRESPIN VALERA JHOYLER BORIS


7
I.E.S.T. CARLOS SALAZAR ROMERO COMPUTACIÓN E INFORMÁTICA

 Difusión de material xenófobo o racista.


 Insultos o amenazas con motivación racista o xenófoba.
¿QUIÉNES SON LOS CIBERDELINCUENTES?

Así como en la sociedad existen los delincuentes, así, en el mundo informático


existen los ciberdelincuentes, que en
líneas generales son personas que
realizan actividades delictivas en
internet como robar información,
acceder a redes privadas, estafas, y
todo lo que tiene que ver con los delitos
e ilegalidad.

Las actividades que realizan los


ciberdelincuentes se pueden clasificar en tres:

 Ataques a sistemas informáticos y piratería.


 Fraude o falsificación.
 Publicación de contenidos ilegales.

Diferencia entre un ciberdelincuente y un hacker:

Muchas personas suelen confundir y pensar que un hacker realiza actividades


delictivas, sin embargo, son los ciberdelincuentes o crackers los que realizan este
tipo de actividades ilegales. El objetivo del ciberdelincuente es netamente una
actividad delictiva, en cambio un hacker puede ser un investigador, un profesional,
un estudiante, etc., con altos conocimientos informáticos.

Actualmente hay varios concursos de hackers que se realizan anualmente


totalmente legales como el 'Pwn2Own', en los cuales estos ayudan a las empresas
a encontrar errores (bugs) en sus sistemas y como consecuencia repararlos a
cambio de un incentivo económico. Viéndolo desde este punto un hacker correcto,
indirectamente, puede estar ayudando a luchar contra la ciberdelincuencia.
También se sabe que hay hackers que se han convertido en consultores
informáticos o están trabajando en prestigiosas empresas, en el área de seguridad
informática.

CRESPIN VALERA JHOYLER BORIS


7
I.E.S.T. CARLOS SALAZAR ROMERO COMPUTACIÓN E INFORMÁTICA

Pero no se puede negar que también haya otros grupos 'hackers' que sobrepasan
la línea de la legalidad y utilizan sus conocimientos para actos
delincuenciales, convertirse así en ciberdelincuentes.
Cómo reconocer un ciberdelincuente al interior de las organizaciones

Se deben tener en cuenta los siguientes puntos:


 Una persona que tiene un mediano o alto conocimiento de computadores y
redes en general.

 Sujetos con conocimientos en cómputo por encima del promedio. (Cambio


de IP, uso de programas Keyloggers, uso de navegadores inusuales entre
otros).

 Personas que aprovechan espacios sociales para preguntar por datos de


clientes y demás información de uso restringido.

 Personal que instala programas espías sin autorización.

 Sujetos que desactiva el software antivirus en su equipo de trabajo.

 Personas que hacen uso sin autorización de computadoras o dispositivos


de los demás miembros de la organización.

 Empleados que se quedan a trabajar en horario extra oficina sin dar


justificación.

EFECTOS DE LA CIBERDELINCUENCIA EN LA SOCIEDAD

La ciberdelincuencia, sin duda, hoy en día está preocupando a muchos


empresarios, empresas de seguridad informática e incluso a instituciones
gubernamentales y gobiernos, que observan cómo se está convirtiendo en una
grave amenaza.

Muchos expertos, han indicado que cada vez más, existen ataques informáticos de
hackers, crackers y piratas informáticos, que pueden alterar y atentar contra
intereses, tanto económicos como sociales, políticos, jurídicos. También anuncian
que la ciberdelincuencia, no solo va a ser la gran preocupación en el futuro, sino
que ahora, en algunas situaciones, no se puede luchar contra ella, por falta de
medios y de conocimientos tecnológicos o informáticos.

CRESPIN VALERA JHOYLER BORIS


7
I.E.S.T. CARLOS SALAZAR ROMERO COMPUTACIÓN E INFORMÁTICA

En los congresos de seguridad informática, que ha habido alrededor del mundo y a


lo largo de estos años, se habla de los nuevos ataques en los objetos inteligentes,
o más conocido el “internet de las cosas”.

Para algunos, estamos ante un abanico de vulneraciones posibles; la tecnología


está avanzando poco apoco, pero la seguridad no.

Muchos expertos como hackers, ayudan a las empresas o crean ellos mismos,
foros de seguridad para prevenir y avisar de delitos informáticos y como se pueden
solucionarlos.

Está claro, que estamos ante la nueva forma de delinquir y nos falta camino para
poder protegernos, la tecnología avanza y si no ayudamos o escuchamos a los
expertos, puede que estemos cometiendo un grave error y luego nos
lamentaremos, cuando suframos las consecuencias.

De momento, la seguridad informática de las entidades bancarias, según los


expertos en esta materia, es la única que día a día va avanzando, de ahí, que los
delitos de esta clase sean los más escasos o que enseguida se realizan un

protocolo de actuación para evitar fugas o sustracción de datos o dinero.

CRESPIN VALERA JHOYLER BORIS


7
I.E.S.T. CARLOS SALAZAR ROMERO COMPUTACIÓN E INFORMÁTICA

MEDIDAS PARA HACER FRENTE A LA CIBERDELINCUENCIA

Actualmente los Estados Unidos y los países de Europa están constantemente


luchando contra los ciberdelincuentes, creando normas, investigándolos y
capturándolos. En los últimos años muchos de estos han sido sentenciados,
aunque algunas de las penas han sido menores, se está mandando un mensaje
claro.

En otros países los vacíos legales y la falta de capacitación de la policía hacen que
los ciberdelincuentes todavía tengan amplia ventaja y sigan haciendo de las suyas
a plenitud. Por esta razón hay que tener las siguientes medidas para hacer frente a
la ciberdelincuencia:

 Habilita tu bloqueador de spam. La mayoría de los proveedores de Internet


ofrecen la característica de bloqueo de spam para evitar mensajes no
deseados, como correos electrónicos fraudulentos y que correos
electrónicos de phising lleguen a tu bandeja de entrada.

 Asegúrate de que tienes el software anti-virus adecuado para tu


computadora como McAfee, Norton Anti-Virus, STOPzilla u otros programas
similares. También es necesario asegurarse de que actualizas tu software
anti-virus y de hacer un análisis una vez a la semana para localizar y
eliminar cualquier malware, spyware, virus y otros problemas.

 Utiliza la función de protección de firewall de tu computadora, que es una


barrera creada digitalmente que impide la entrada a hackers en tu sistema
informático. Mantenlo siempre habilitado.

CRESPIN VALERA JHOYLER BORIS


7
I.E.S.T. CARLOS SALAZAR ROMERO COMPUTACIÓN E INFORMÁTICA

 Encripta los datos importantes que no desees comprometer. Utiliza software


de encriptación, el cual "distorsiona" tus datos para hacerlos inentendibles
para cualquiera que trate de introducirse en tu sistema informático.

 Ten cuidado de proporcionar información personal a través de un sitio web


del que no sepas nada, especialmente aquellos que te solicitan tu nombre,
dirección postal, número de cuenta bancaria o número de seguro social.

 Asegúrate de que haces tus compras en línea en un sitio web seguro como
los que empiezan con la URL "https" y/o tienen el sello TRUST e o VeriSign.
Si no ves estos sellos en cualquier parte del sitio, corres el riesgo de enviar
información de tarjetas de crédito u otra información personal a un sitio que
puede ser fraudulento.

 Evita ser engañado por las estafas más comunes como las loterías
extranjeras, sorteos falsos u otros métodos similares que utilizan los
ciberdelincuentes para obtener tu información personal y dinero.

CRESPIN VALERA JHOYLER BORIS


7
I.E.S.T. CARLOS SALAZAR ROMERO COMPUTACIÓN E INFORMÁTICA

CRESPIN VALERA JHOYLER BORIS


7

Potrebbero piacerti anche