Delitos informáticos en Colombia Ana María Murillo.

1 Delitos informáticos en Colombia Ana María Murillo ...
Author: María Ángeles San Martín Páez
0 downloads 0 Views

1 Delitos informáticos en Colombia Ana María Murillo

2 CONCEPTOS

3 Delitos informáticos Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

4 Delitos informáticos Robo Robo de dineros públicos Falsificación Chantaje Fraude Racismo/ Persecución Racismo/ Persecución

5 ¿Qué es el Phishing? El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

6 Ejemplos de Phishing  Correos electrónicos que llevan a bancos falsos y te extraen los datos.  Robos de contraseñas  Alteración en la barra de direcciones  Verificación de cuentas falsas  A veces el teletrabajo es una forma de mover dinero ilícito.

7 Sypware El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

8 Dominio El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.1 Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del modo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com).

9 Hosting El alojamiento web (en inglés: web hosting) es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.

10 Defacement Defacement es una palabra inglesa que significa desfiguración y es un término usado en informática para hacer referencia a la deformación o cambio producido de manera intencionada en una página web por un atacante que haya obtenido algún tipo de acceso a ella, bien por algún error de programación de la página, por algún bug en el propio servidor o por una mala administración de este. El autor de un defacement se denomina defacer.

11

12

13 Hacker El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta que considera que poner la información al alcance de todos constituye un extraordinario bien.

14 Interceptación Intercepción se produce cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que generalmente no produce una alteración en el sistema. Este es un ataque en contra de la confidencialidad. Ejemplos de este tipo de ataque: acceso a una base de datos, entrada a través de la red en un sistema informático ajeno, etc.

15 Ingeniería social El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

16 Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, la ingeniería social se basa en estos cuatro principios:Kevin Mitnick Todos queremos ayudar. El primer movimiento es siempre de confianza hacia el otro. No nos gusta decir No. A todos nos gusta que nos alaben.

17

18 Biografía Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers, crackers y phreakers estadounidenses más famosos de la historia. Sus apodos o nicks fueron Cóndor (Condor) y "El hacker del lado oscuro" (The darkside hacker). También él mismo se llegó a autodenominar "Fantasma de los cables.“Como hacker, la carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo "solo para mirar".

19 Julian Paul Assange (Townsville, Queensland, 1971),1 conocido como Julian Assange, es un programador, ciberactivista, periodista y activista de Internet australiano, conocido por ser el fundador, editor y portavoz del sitio web WikiLeaks.

20 WikiLeaks (del inglés leak, «fuga», «goteo», «filtración [de información]») es una organización mediática internacional sin ánimo de lucro, que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. El lanzamiento del sitio se realizó en diciembre de 2006, si bien su actividad comenzó en julio de 2007-2008. Desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos. WikiLeaks se describe a sí misma como una organización fundada a nivel internacional por disidentes chinos, así como por periodistas, matemáticos, científicos y tecnólogos de empresas start-up de los Estados Unidos, Taiwán, Europa, Australia, y Sudáfrica.

21 1.- Descargar música, videos o juegos (archivos) sin autorización. Todas las obras adquieren protección (derechos de autor) automáticamente desde el momento que son fijadas en cualquier medio material. Si descargas archivos de cualquier naturaleza sin permiso de quien ostente los derechos de autor (morales o patrimoniales) estás violando la ley, prácticamente en cualquier país del mundo. 2. Subir videos a YouTube o a Facebook sin autorización. De manera similar a lo señalado en el apartado anterior, el subir videos a redes sociales sin la autorización del titular de los derechos de autor de dichas obras podría ser motivo de infracción a las leyes que protegen a los autores tanto a nivel nacional como internacionalización.YouTubeFacebook Cosas ilegales internet

22 3. Hacer GIFs y Memes. Al igual que los puntos anteriores, si realizas gráficos animados o memes con base en fotografías o ilustraciones sin consentimiento de su autor original, estás violando sus derechos. 4. Compartir passwords de suscripciones para acceder a páginas o servicios en laweb. Salvo que se estipule lo contrario, los contratos que celebras para adquirir acceso a algún servicio electrónico son celebrados entre una empresa y tú. Eso no te autoriza a compartir con terceros la contraseña para acceder a dichos servicios, ya que al hacerlo estás impidiendo que terceros contraten directamente con la empresa, lo cual representa un detrimento económico para ella.

23 5.- Enviar emails a tu lista de clientes copiándolos visiblemente (CC:). Si al enviar algún correo electrónico conteniendo una promoción, mensaje publicitario o cualquier otra información, copias de manera visible a tu base de datos (CC:) estás violando, entre otros, el deber de confidencialidad. 6..- Usar apps para acceder ilícitamente a redes Wi-Fi. Se han vuelto muy populares en las tiendas de aplicaciones aquellas que sirven para acceder ilegalmente a redes inalámbricas (wi-fi hacker) 7.- “Enmascarar” tu dirección IP para simular que estás en Estados Unidos. Ciertos servicios que se proveen por internet están restringidos para ser accedidos solo desde Estados Unidos o desde algún país en específico. Normalmente esta restricción opera mediante el análisis de la Dirección IP (Internet Protocol) desde donde se está conectando el usuario. Si se detecta que el bloque IP corresponde a un país que no es el autorizado, se niega el servicio.

24 8. Registrar marcas de terceros como nombres de dominio. Si piensas que puedes hacerte millonario “secuestrando” marcas al registrarlas como nombres de dominio pierdes tu tiempo

25 Cosas que no se pueden vender en internet

26 - Pornografía y Contenido de Adultos (servicios de subscripción de pornografía en imágenes, videos, revistas, prostitución o servicios que la oculten) - Armas de Fuego, Municiones, Revistas de Alta Capacidad, Paralizadores Eléctricos o Electrónicos, Armas de Aturdimiento, Armas de Aire, - Armas de Municiones de Jebe o Fogueo, Armas de Pintura, armas en general, Espadas, Cuchillos, similares - Bebidas Alcohólicas no certificadas - Productos de Tabaco, Mezclas para Fumar o Substitutos de Tabaco - Animales vivos - Medicinas o drogas de Prescripción, Sustancias controladas, Drogas ilegales, Equipos y Dispositivos médicos no aprobados - Transacción de Juego, Pronósticos de Juego, incluyendo Membresías de Premios y Loterías, etc. - Servicios de Financiamiento o Asesoría, Pólizas de Seguro, Intercambio de Monedas, Metales Preciosos, etc..

27 - Servicios de Apertura de Cuentas Bancarias - Información Personal, "Datos" o Incorporación de Información a Bases de Datos - Productos de Réplica de Marcas Registradas - Juegos de Azar En Línea, Juegos de Premios o Juegos En Línea - Sitios de Lotería, Concursos o Crucigramas - Protección de Tarjetas de Crédito, Servicios de Financiamiento o Préstamos, Servicios de Cobros - "Esquemas para Hacer Dinero", ejemplo: Mercados de Diversos Niveles (Malls Virtuales), Ser Pagados por Publicidad, Servicios de Mensajería Doméstica, Haga dinero en Casa, Cómo Hacer negocios en Internet, etc. -Productos Decodificadores de Señales Satelitales. - Líneas de Telefonía Chat

28 - Servicios Esotéricos o Psíquicos - Sitios que promuevan Odio, Racismo o Persecución Religiosa - Certificaciones de Tecnologías de Información, Asesoría o Ayuda en Test o Exámenes - Diplomas o Certificados de Estudios - Servicios de Transacciones con tarjetas de Crédito, Depósitos, Créditos o Transferencia de Dinero - Detectores o Interceptadores de Radares, Laser o Señales de Radio o Telefonía - Partes de Cuerpo Humano, Fluidos o Remanentes

29 Consejos para tener seguridad informática Cerrar la sesión en todas las cuentas No dejar que nadie vea tu clave o use tu celular No Use palabras comunes o datos como su fecha de nacimiento, teléfono o dirección de la casa como contraseña. No Use la misma contraseña para todas sus cuentas. No escriba contraseñas cortas sino de al menos diez caracteres. No acceda desde sitios públicos a sus cuentas. No guardar las contraseñas en el computador ni en el correo electrónico. Lo mejor es tenerlas en una USB encriptada.

30 Claves más usadas inseguras 1. 123456 (Sube 1) 2. password (Baja 1) 3. 12345678 (Sin cambios) 4. qwerty (Sube 1) 5. abc123 (Baja 1) 6. 123456789 (Nuevo) 7. 111111 (Sube 2) 8. 1234567 (Sube 5) 9. iloveyou (Sube 2) 10. adobe123 (Nuevo) 11. 123123 (Sube 5) 12. Admin (Nuevo) 13. 1234567890 (Nuevo) 14. letmein (Baja 7) 15. photoshop (Nuevo) 16. 1234 (Nuevo) 17. monkey (Baja 11) 18. shadow (Sin cambios) 19. sunshine (Baja 5) 20. 12345 (Nuevo) 21. password1 (Sube 4) 22. princess (Nuevo) 23. azerty (Nuevo) 24. trustno1 (Baja 12) 25. 000000 (Nuevo)

31 Hablando de cosas falsas en internet…

32

33

34

35

36

37

38

39

40

41

42 Desde que a principios de 2015 se hiciera público que la ex-Senadora por Nueva York utilizara de forma exclusiva un servidor privado en su casa durante sus etapa como candidata a la Casa Blanca en 2007 y 2008, y durante su etapa posterior como Secretaria de Estado