Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
88 vistas16 páginas

Dte U1 A1 Jopj

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1/ 16

Actividad 1

EVOLUCIÓN DEL HACKEO: HACKERS, VIRUS Y


DELITOS
Delincuencia tecnológica, concepto

Alumno: Jonathan Omar Pineda Jiménez


Profesor: Salvador Enríquez Hernández
ÍNDICE
1. Introducción 3
2. Delincuencia tecnológica 4

3. Hackeo 5
3.1. Evolución histórica del hackeo 6

3.2. Tipos de Hackers 9


4. Virus Informático 11

4.1. Mapa conceptual de los virus informáticos 12


5. Delitos informáticos 13
6. Antivirus 14

7. Conclusiones 15
9. Referencias 17
Introducción

La delincuencia tecnológica es algo que a la fecha afecta a miles de personas,


así como los grandes gobiernos con la tecnología más avanzada siendo victimas de
personas en violar su sistemas de seguridad, es que al hablar de la delincuencia
tecnológica hoy en día, no es nada nuevo pues a través de cualquier dispositivo
electrónico (computadora, celular, tableta), se puede ejecutar cualquier tipo de
delitos, desde el robo de identidad, de bases de datos, entre otros.
Delincuencia tecnológica

De acuerdo con la Unidad Internacional de Telecomunicaciones


(2009), la delincuencia tecnológica es cualquier conducta que utiliza a
la computadora y/o las redes como herramientas, como víctimas o
como medios para ejecutar la actividad delictiva.

Sarzana (1979) la define como “cualquier comportamiento


criminógeno en el que la computadora está involucrada como material,
objeto o mero símbolo”
Por otro lado, se definen como (concepto atípico) actitudes ilícitas
en que se tienen a las computadoras como el instrumento o el fin;
(concepto típico) o las conductas típicas, antijurídicas y culpables en
que se tienen a las computadoras como instrumento o fin (Téllez,
2002).
Hackeo

Es la aplicación de tecnología o conocimientos


técnicos para superar alguna clase de problema u
obstáculo. Que aunque en definición no es considerada un
delito o un acto criminal, muchos hackers pueden utilizar
sus habilidades con fines malintencionados, y de hecho lo
hacen, y mucha gente asocia el hackeo únicamente con el
hackeo delictivo o de seguridad, pero el concepto va más
allá (Belcic, 2020).
Evolución histórica del Hackeo
El hacking o hackeo comenzó como un termino que hacia referencia a acciones ingeniosas y creativas por de los estudiantes del Instituto
1950 Tecnológico de Massachusetts

Primera vez que el FBI implementa hackers y lo cual se captura a 6 jóvenes de Milwaukee, conocidos como “los 414” nombre derivado del
1983 código telefónico de área local. Uno consiguió inmunidad por su testimonio los otros una sentencia suspendida.

Eric Corley, quien usa el seudónimo de “Emmanuel Goldstein” (adaptado de la novela 1984 George Orwell) publico en Nueva York 2600 : The
1984 Hacker Quarterly, que pronto se convirtió en un punto de intercambio de información para el hacking.

Los periodistas Undeground “Taran King” y “Knight Lightning” lanzaron Phrack, una entrevista electrónica con sede en St Louis, que
1985 proporciono información sobre el hacking en computadoras

Cinco espías de la entonces Alemania Occidental fueron arrestados bajo cargos de espionaje después de un estudio realizado por Clifford Stoll, un
1986 investigador de la Universidad de Berkeley, en California, quien descubrió e investigó por su cuenta las intrusiones sistemáticas en las
computadoras del gobierno, así como de la universidad americana.
Robert Morris, un estudiante de 22 años de edad, de la Universidad de Cornell, lanzó en internet un "gusano", programa que había escrito para
1986 explotar un agujero de seguridad en los sistemas Unix.

Cuatro miembros de la "Legion of Doom", un grupo de hackers del sur de Estados Unidos, fueron detenidos por el robo de las especificaciones
1990 técnicas relativas a la red de teléfono para llamadas de emergencia (911) de BellSouth.

Cinco miembros de "Masters of Deception", un grupo de Brooklyn y Queens, en Nueva York, fueron acusados de infiltrarse, entre otros, en los
1992 sistemas informáticos de AT&T, Bank of América, TRW y la Agencia de Seguridad Nacional.

El hacker ruso Vladimir Levin fue arrestado en Inglaterra bajo la acusación de haber utilizado su laptop para transferir, por lo menos, 3.7 millones
1995 de dólares, del Citibank de Nueva York, a diversas cuentas repartidas por todo el mundo.

“Johnny”, envió por correo bombas electrónicas a cerca de 40 políticos, empresarios y otras personas e instituciones mediante la suscripción a la
1996 lista de correo en internet, con lo cual generó 20,000 mensajes en un solo fin de semana.

El Secretario de Defensa del Gobierno de los Estados Unidos, John Hamre, anunció lo que se denominó como "el ataque más sistemático y
1998 organizado de todos los tiempos contra el Pentágono", al penetrar en las computadoras de los diferentes organismos gubernamentales para
examinar y posiblemente modificar los pagos y los datos del personal.
Los sitios web del Senado de los Estados Unidos, la Casa Blanca y el Ejército, junto con docenas de otros sitios del gobierno, fueron víctimas
1999 de vándalos cibernéticos.

El grupo de hackers conocido mundialmente como “Anonymous”, quien se presenta como un grupo que lucha por la libertad de expresión, la
2012 libertad en Internet y contra algunas organizaciones, ha realizado una serie de ataques informáticos bloqueando diversos sitios web.

La empresa de subastas en línea eBay fue víctima de unos hackers, la empresa comentó que habían robado los datos de alrededor de 233
2014 millones de usuarios, convirtiendo el ataque en uno de los más significativos de 2014.

En junio del 2015, el Hacking Team, una empresa italiana que vende herramientas de espionaje y vigilancia a gobiernos y empresas, sufrió en
2015 primera persona el ataque de un hacker desconocido.

Las autoridades de Arabia Saudí detectaron varios ataques cibernéticos a redes y correos electrónicos de órganos gubernamentales y sectores
2016 vitales del país, que fueron efectuados desde el extranjero y lograron extraer información.
Tipos de Hackers
Hackers de Sombrero Blanco (White Hat Hackers)
Luchan por mejorar los sistemas de seguridad de una organización
al localizar fallos vulnerables con el fin de evitar el robo de
identidad u otros delitos informáticos, que prueba los productos de
software en busca de vulnerabilidades y errores a cambio de una
recompensa.

Hackers de Sombrero Negro (Black Hat Hackers)


Utilizan sus habilidades para entrar en sistemas y redes sin
permiso. Pero en lugar de causar estragos de forma delictiva,
pueden informar de su descubrimiento al propietario del objeto del
ataque y reparar la vulnerabilidad por una pequeña cuantía.

Hackers de Sombrero Gris (Grey Hat Hackers)


ya que a veces actúa de manera ilegal, aunque con buenas
intenciones. Puede penetrar sistemas y divulgar información de
utilidad al público general, como por ejemplo acusar con pruebas a
grandes compañías por la recopilación no autorizada de datos de
los usuarios.
Script Kiddies: Se trata de jóvenes que tienen acceso a las computadoras y usan programas ya
existente. Su único objetivo es sentir orgullo por sus habilidades.

Hacktivist: Luchan por dirigir el interés público a un tema captando la atención desde un prisma
poco favorable sobre el asunto, haciendo pública información confidencial.

eMugger: Es el mayor grupo de criminales cibernéticos. Son personas que han adquirido algunos
conocimientos de malware, adware y spam. Usan falsos programas antivirus capaces de robar
números de tarjetas crediticias o contraseñas.
Virus informático
Textual, la empresa líder en seguridad informática a nivel mundial define
que… “Es un tipo de programa o código malicioso escrito para modificar el
funcionamiento de un equipo, está diseñado para propagarse de un equipo a otro.
Los virus se insertan o se adjuntan a un programa o documento legítimo que admite
macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para
provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya
sea dañando o destruyendo datos.
Como un virus de gripe, está diseñado para propagarse de un host a otro y
tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden
reproducirse sin una célula que los albergue, los virus informáticos no pueden
reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento”
(NortonLifeLock, s.f.).
Latto, N. (2020)
Delitos informáticos
Virus Informático Delito cibernético cometido en nuestro país

Son un programa o fragmento de código, el cual esta hecho para entrar en acción cuando se
dan ciertas condiciones especificas, como la llega de un plazo las aparición o desaparición
Bombas Lógicas de datos. Ejemplo, cuando algún trabajador se da de baja o alguien es responsable de
manejar la nomina de alguna empresa. Cuando la bomba de activa esta borra todos los
datos del servidor donde esta se encuentre.

Es un malware que se replica para propagarse a otras computadoras. Este software


Gusanos malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de
seguridad en la computadora de destino para acceder a ella.

El virus más temido por empresas y usuarios, conocido como caballo de Troya, es un tipo
Troyanos de software que tiene como objetivo infiltrarse, dañar una computadora o el sistema de
información sin el consentimiento de su propietario.
Antivirus
Concepto Características y funciones

Los antivirus tienen la misión principal de detectar y eliminar el ‘malware’ (o


‘software malicioso) de los equipos y dispositivos antes incluso de que hayan
Para navegar de forma segura por internet y realizar un
infectado el sistema.
adecuado mantenimiento de los equipos informáticos, los
usuarios cuentan con un gran aliado: los antivirus. Estos Para la identificación del ‘malware’, los antivirus realizan un análisis continuo
son algunos consejos para entender en qué consisten estas que compara los archivos presentes en el sistema operativo del ordenador con
herramientas, cuáles son las amenazas de las que protegen una base de datos que contiene las características identificativas (o ‘firmas’) de
y cómo sacarles mayor partido. El uso de antivirus está distintos ejemplares de ‘malware’ encontrados con anterioridad.
bastante extendido en los ordenadores domésticos y, en los
Los antivirus actuales tienen, por tanto, dos funciones esenciales: analizar
equipos corporativos, los usuarios están familiarizados con
los archivos del equipo uno a uno en busca de riesgos utilizando la base de
las actualizaciones que periódicamente se ejecutan.
datos de amenazas y monitorizar el dispositivo para detectar cualquier
actividad fuera de lo normal.
Conclusión

La Seguridad Pública, lejos de ser una función del Estado mexicano para garantizar la paz y tranquilidad de los
ciudadanos, es también, un derecho humano fundamental y una disciplina social en constante evolución, pues debe adaptarse a
los cambios que la sociedad marca.
Conocer las tecnologías digitales y la forma en la que los delincuentes las utilizan para sus actos ilícitos debe ser parte de
las actividades de los cuerpos de seguridad, principalmente para evitar seguir estando rebasados en lo intelectual y en lo
tecnológico contra la delincuencia.
Sin duda, la Universidad Abierta y a Distancia de México requiere de otras opciones de estudio además de la licenciatura
en Seguridad Pública, pues la especialización en materia de seguridad es un recurso indispensable y necesario para evolucionar
y ofrecer una mejor profesionalización en materia de seguridad cibernética, hack ético, entre otras.
Referencias
Belcic, I. (2020). ¿Qué es el hackeo? Avast Academy. Disponible en: https://www.avast.com/es-es/c-hacker

Latto, N. (2020) La guía esencial sobre virus informáticos. Avast Academy. https://www.avast.com/es-es/c-computer-virus#topic-4

Malwarebytes (s.f.) Todo sobre el Hackeo. Consultado el 23 de julio de 2020. https://es.malwarebytes.com/hacker/

NortonLifeLock (s.f.) ¿Qué es un virus informático? Consultado el 23 de julio de 2020.


https://mx.norton.com/internetsecurity-malware-what-is-a-computer-virus.html

Sarzana, C. (1979). Criminalitá e Tecnologia: il caso dei computer, in “Rassegna Penitenziaria e Criminológica”. Italia. p. 59

Téllez, J. (2002) Derecho informático. México. Ed. McGraw Hill

Unidad Internacional de Telecomunicaciones (2009) El ciberdelito: Guía para los países en desarrollo. Suiza, División de Aplicaciones
TIC y Ciberseguridad. P. 17 https://www.itu.int/dms_pub/itu-d/oth/01/0B/D010B0000073301PDFS.pdf

Universidad Abierta y a Distancia de México (2018) Unidad 1. Concepto de delincuencia tecnológica, de Delincuencia tecnológica.
México. DCSyA.

También podría gustarte