TerroryDelitosInformat2

Páginas: 14 (3459 palabras) Publicado: 8 de abril de 2015
Terrorismo y Delitos
Informáticos: Nueva
Realidad

Virus


Programa de Software que se adhiere por sí
mismo a otro archivo o programa





En memoria o en disco
Se distribuye por sí mismo

Objetivos específicos:






Despliegue de mensajes
Borrar datos
Mal funcionamiento del equipo
Impedir laborar o utilizar el equipo (Negación de
servicio)
Molestar
2

Otras calamidades (No Virus)
Worm (gusano)




Caballos de Troya





Programa que se replica por sí mismo en un sistema,
pero no infecta directamente otros archivos.

Programa que contiene código malicioso y dañino.
Parece programa o archivo inofensivo.
No se distribuye automáticamente

Hoaxes
 Falsas

alertas que generan pánico y desconfianza
3

Paradigma Actual
La Red es la Computadora
 Es una computadorahipermasivamente
paralela
 Los datos e información están dispersos
 Los programas están dispersos


4

Paradigma Actual
Confidencialidad, integridad, accesibilidad
y autenticidad
 Confiabilidad proporcional a las políticas
establecidas


5

Problema Conceptual


Internet:
 Sistema

de información no acotado
administrativamente

No existe perímetro natural
 No existe lista de usuarios conautenticadores
 No se puede verificar la trayectoria de la
información
 Hay muchos puntos de ataque


6

Amenazas
Intercepción (y lectura) de datos en tránsito
 Acceso a programas o datos en host
remotos
 Modificación de programas o datos en host
remotos
 Modificación de datos y programas al vuelo
 Interrupción del flujo de información
 Fabricación de información


7

Amenazas
Suplantación deun usuario para añadir
comunicaciones
 Inserción de una repetición de una
secuencia
 Bloqueo de tráfico selecto
 Denegación del servicio
 Ejecución de un programa en un host
remoto


8

CyberCrimen y CyberTerrorismo
De Internet a Undernet
 Del Cyber Crimen al Cyber Terrorismo
 Amenazas internas en crecimiento
 Ingeniería social
 Era desconocida
 Sistemas de defensa sin políticas deseguridad


9

Esceneario del Crimen (Internet)
Comercialización y crecimiento masivo
 Arena de actividad económica que
involucra a millones de usuarios anónimos
 Anonimato y alcance global
 Actividad y riqueza almacenada en
información
 Banca y comercio electrónicos
 Bajo riesgo y alto rendimiento para el
crimen


10

CyberCrimen y CyberCriminales
Valor de la información y transacciones
 ElCyberCrimen es crimen organizado
 El CyberCrimen es actividad profesional
 Objetivos del Cybercrimen y
CyberCriminales:


 Datos

financieros
 Información de identificación personal
 Propiedad intelectual
11

Categorías de CyberCrimen
Extorsión
 Daño de Prestigio y Reputación
 Fraude
 Phishing
 Quebranto del Servicio
 Robo de Información
 Lavado de Dinero
 Explotacion de Menores
12

Categorías de CyberCrimen


Extorsión
 Amenaza

de: quebranto de red, negación de
servicio, robo de información
 Secuestro virtual de personas
 Secuestro real de información vital


Daño de Prestigio y Reputación
 Alteración,

deformación o cambio de imagen
pública (sitios web)
13

Categorías de CyberCrimen


Fraude
 Tiendas

falsas (no solo se quedan con el dinero, sino
también conlos datos de la tarjeta)
 Ofertas de negocios fabulosos
 Oferta de productos casi regalados
 Oportunidades de ganar o compartir millones


Phishing
 Falsos

mails de bancos o compañias de tarjetas de
crédito solicitando datos personales y bancarios
 Sitios suplantados pero indistinguibles de los legítimos
14

Categorías de CyberCrimen


Quebranto del Servicio
 Negación

de Servicio
Código malicioso a través de virus y gusanos


Robo de Información
 Robo

de información financiera, personal
 Robo de propiedad intelectual
 Robo de secretos científicos, industriales,
comerciales, de estado, militares, etc.
15

Categorías de CyberCrimen


Lavado de Dinero






Transacciones bancarias anónimas
Geográficamente dispersas
Difíciles de rastrear y autenticar

Explotación de...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS