TerroryDelitosInformat2
Páginas: 14 (3459 palabras)
Publicado: 8 de abril de 2015
Informáticos: Nueva
Realidad
Virus
Programa de Software que se adhiere por sí
mismo a otro archivo o programa
En memoria o en disco
Se distribuye por sí mismo
Objetivos específicos:
Despliegue de mensajes
Borrar datos
Mal funcionamiento del equipo
Impedir laborar o utilizar el equipo (Negación de
servicio)
Molestar
2
Otras calamidades (No Virus)
Worm (gusano)
Caballos de Troya
Programa que se replica por sí mismo en un sistema,
pero no infecta directamente otros archivos.
Programa que contiene código malicioso y dañino.
Parece programa o archivo inofensivo.
No se distribuye automáticamente
Hoaxes
Falsas
alertas que generan pánico y desconfianza
3
Paradigma Actual
La Red es la Computadora
Es una computadorahipermasivamente
paralela
Los datos e información están dispersos
Los programas están dispersos
4
Paradigma Actual
Confidencialidad, integridad, accesibilidad
y autenticidad
Confiabilidad proporcional a las políticas
establecidas
5
Problema Conceptual
Internet:
Sistema
de información no acotado
administrativamente
No existe perímetro natural
No existe lista de usuarios conautenticadores
No se puede verificar la trayectoria de la
información
Hay muchos puntos de ataque
6
Amenazas
Intercepción (y lectura) de datos en tránsito
Acceso a programas o datos en host
remotos
Modificación de programas o datos en host
remotos
Modificación de datos y programas al vuelo
Interrupción del flujo de información
Fabricación de información
7
Amenazas
Suplantación deun usuario para añadir
comunicaciones
Inserción de una repetición de una
secuencia
Bloqueo de tráfico selecto
Denegación del servicio
Ejecución de un programa en un host
remoto
8
CyberCrimen y CyberTerrorismo
De Internet a Undernet
Del Cyber Crimen al Cyber Terrorismo
Amenazas internas en crecimiento
Ingeniería social
Era desconocida
Sistemas de defensa sin políticas deseguridad
9
Esceneario del Crimen (Internet)
Comercialización y crecimiento masivo
Arena de actividad económica que
involucra a millones de usuarios anónimos
Anonimato y alcance global
Actividad y riqueza almacenada en
información
Banca y comercio electrónicos
Bajo riesgo y alto rendimiento para el
crimen
10
CyberCrimen y CyberCriminales
Valor de la información y transacciones
ElCyberCrimen es crimen organizado
El CyberCrimen es actividad profesional
Objetivos del Cybercrimen y
CyberCriminales:
Datos
financieros
Información de identificación personal
Propiedad intelectual
11
Categorías de CyberCrimen
Extorsión
Daño de Prestigio y Reputación
Fraude
Phishing
Quebranto del Servicio
Robo de Información
Lavado de Dinero
Explotacion de Menores
12
Categorías de CyberCrimen
Extorsión
Amenaza
de: quebranto de red, negación de
servicio, robo de información
Secuestro virtual de personas
Secuestro real de información vital
Daño de Prestigio y Reputación
Alteración,
deformación o cambio de imagen
pública (sitios web)
13
Categorías de CyberCrimen
Fraude
Tiendas
falsas (no solo se quedan con el dinero, sino
también conlos datos de la tarjeta)
Ofertas de negocios fabulosos
Oferta de productos casi regalados
Oportunidades de ganar o compartir millones
Phishing
Falsos
mails de bancos o compañias de tarjetas de
crédito solicitando datos personales y bancarios
Sitios suplantados pero indistinguibles de los legítimos
14
Categorías de CyberCrimen
Quebranto del Servicio
Negación
de Servicio
Código malicioso a través de virus y gusanos
Robo de Información
Robo
de información financiera, personal
Robo de propiedad intelectual
Robo de secretos científicos, industriales,
comerciales, de estado, militares, etc.
15
Categorías de CyberCrimen
Lavado de Dinero
Transacciones bancarias anónimas
Geográficamente dispersas
Difíciles de rastrear y autenticar
Explotación de...
Leer documento completo
Regístrate para leer el documento completo.