SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
3.4 Crimen y Fraude Computacional
e InformáticoIntroducción a las Ciencias de la Computación
1
3.4 Crimen y Fraude Computacional e Informático
Hoy en día, el computador ha sustituido tanto a la pistola como a la pluma como el arma preferida de muchos
delincuentes. El delito por computador con frecuencia se define como cualquier
violación a la ley realizada por medio del conocimiento o el uso de la tecnología
de la computación.
Entonces, el delito informático implica cualquier actividad ilegal que encuadra
en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación,
estafa y sabotaje, pero siempre que involucre la informática de por medio para
cometer la ilegalidad.
Nadie sabe con precisión cuál es la magnitud del problema, pues muchos delitos de este tipo no son detectados,
y de los que si llegan a saber pocas veces son notificados a las autoridades, ya que las empresas temen perder
más dinero por la publicidad negativa que por los ilícitos. Según algunos cálculos conservadores, las empresas y
las instituciones gubernamentales pierden miles de millones de dólares por esta clase de infracciones a la ley. De
acuerdo con el FBI, el delito medio por computador cuesta unos 600 000 dólares, mucho más que cualquier otro
tipo de fechoría.
Al contrario de lo que las películas nos hacen creer, la mayoría de los delitos por computador son cometidos por
integrantes de las compañías: empleados, cajeros, programadores, operadores de
computadores y gerentes, quienes no poseen un ingenio técnico extraordinario; por lo
general se trata de un empleado de confianza sin antecedentes judiciales pero que caen en
la tentación de una oportunidad, como hallar una deficiencia en el sistema de seguridad. La
avaricia, las preocupaciones financieras y los problemas personales motivan a esta persona
a ceder a la tentación.
Por supuesto, no todos los delincuentes se ajustan a esta descripción.
Algunos son ex empleados que quieren vengarse de sus anteriores jefes. Otros son espías
corporativos o internacionales que buscan información clasificada. Unos cuantos son
“bromistas” con alta tecnología a quienes les gusta el reto. Incluso las mafias organizadas
emplean la tecnología de computación para llevar a cabo sus actividades.
** Robo por Computador.
El robo es la forma más común de delito por computador. Así se roba dinero, bienes, información y recursos de
computación. Veamos algunos ejemplos:
 En 1987 un ex reparador de cajeros automáticos obtuvo ilegalmente 86 000 dólares de cajeros
automáticos, espiando a los clientes cuando tecleaban sus contraseñas y creando tarjetas falsas para
emplear esas contraseñas.
 Los empleados de un almacén de un departamento de lujo borraron las cuentas de los clientes
principales, poniéndolos en la lista de clientes en bancarrota. Los clientes pagaron a los empleados el
10% de los 33 millones de dólares que ahorraron por no tener que pagar sus deudas. Como las
3.4 Crimen y Fraude Computacional
e InformáticoIntroducción a las Ciencias de la Computación
2
“bancarrotas” sólo aparecían en los computares de la tienda, no afectaron las clasificaciones crediticias
de los clientes.
Estos delitos son costosos para las empresas, las agencias de seguridad pública y para los contribuyentes y
consumidores que a final de cuenta pagan los costos. Sin embargo, en lo que refiere a delitos, el tipo de robo
que se practica son mayor frecuencia es la piratería de software.
** Piratería de Software.
La piratería de software la duplicación ilegal de software protegido por derechos de autor es una actividad
desenfrenada. Millones de usuarios de computadores han hecho copias de programas que
no les pertenecen legalmente.
Hoy en día la piratería de software esta descontrolada. Son millones los usuarios de
computadoras que tienen copias de programas de los que no son propietarios y que
distribuyen después a familiares, amigos y, en ocasiones a desconocidos; piratear un
programa es tan fácil como copiar un CD de audio o fotocopiar un capitulo de un libro. Por
desgracia, muchas personas no están enteradas de que estas operaciones pueden violar las leyes de protección
de la propiedad intelectual. Otros simplemente apartan la vista, convencidos que las compañías de software o
las de música ya han ganado suficiente dinero.
La industria del software, con un mercado mundial de unos 50,000 millones de dólares al año, pierde miles de
millones cada año por culpa de la piratería. Se estima que más de un tercio del software que se utiliza es ilegal,
lo que supone un coste de unos diez mil puestos de trabajo.
Por lo anterior, se realizan campañas educativas para informar a los usuarios de que esta actividad es un delito.
La piratería es un delito a escala mundial, y sus tasas están en aumento principalmente en los países en
desarrollo. En China, aproximadamente el 95% de todas las nuevas instalaciones de software son piratas; en
Vietnam, este valor aumenta hasta el 97%.
** Sabotaje de Software
Otro tipo de delito informático es el sabotaje de hardware o software. La palabra sabotaje viene de los primeros
días de la Revolución Industrial, cuando trabajadores rebeldes apagaban las nuevas máquinas dando patadas
con zapatos de madera, llamados sabots, en los engranes. Los modernos saboteadores informáticos utilizan
malware (software malintencionado, MALicious softWARE) en lugar de calzado para llevar a cabo sus
destructivas acciones.
Los nombres de los programas utilizados para estas acciones (virus, gusanos y troyanos)
suenan más a biología que a tecnología. Tanto es así que algunos programas imitan el
comportamiento de organismos vivos.
 Troyanos
Un troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción
destructiva. En términos técnicos NO es lo mismo que un virus, porque un caballo de Troya
no esta diseñado para reproducirse sino para robar contraseñas; por ejemplo, podría llegar
3.4 Crimen y Fraude Computacional
e InformáticoIntroducción a las Ciencias de la Computación
3
dentro de un archivo adjunto de correo electrónico llamado Foto.exe, lo que nos haría creer que recibimos
algún software de gráficos. Sin embargo, si abrimos el archivo, buscará información de usuario e intentará robar
nuestra cuenta y contraseña de correo electrónico.
 Virus
Los virus biológicos no son capaces de reproducirse por sí mismos, pero pueden invadir las células de otro
organismo y usar la maquinaria reproductiva de la célula anfitriona para generar copias suyas; estas células
abandonan al anfitrión y buscan nuevos anfitriones para repetir el proceso. Los virus de software se comportan
de manera similar. Se propagan de programa en programa, o de disco en disco, y en
cada programa o disco infectado crean más copias de ellos.
Por lo general, el software virus esta oculto en el sistema operativo de un computador
o en algún programa de aplicación. Algunos virus no hacen nada más que reproducirse;
otros destruyen datos o borran discos.
Se requiere un programador humano para crear un virus, incorporarlo al software y
difundirlo al mundo. Una vez en circulación, el virus se puede propagar como una
epidemia a través de software y discos compartidos; además es casi imposible erradicarlo del todo.
Los programas vacuna (o desinfectantes) están diseñados para buscar virus, notificar a los usuarios de su
existencia y eliminarlos de los discos o archivos infectados.
 Gusanos
Con el aumento del tráfico en las redes y el uso generalizado del correo electrónico, los gusanos se han
convertido en una preocupación para la comunidad de usuarios de computadoras. A diferencia de un virus, que
esta diseñado para propagarse de un archivo a otro, un gusano esta diseñado para
propagarse de una computadora a otra. La mayor parte de los gusanos aprovechan las
redes de computadoras, especialmente Internet, para viajar dentro de un mensaje de
correo electrónico y pasar de una computadora a otra.
Algunos gusanos simplemente se propagan a través de una red. El daño que ocasionan
puede ser desde mensajes inofensivos hasta la eliminación de archivos.
La recomendación para evitar infecciones por correo electrónico es no abrir archivos adjuntos sospechosos,
sobre todo los que tienen extensiones ejecutables como .exe. La mayoría de los usuarios de computadoras
reconocemos que si un desconocido nos envía un archivo adjunto es probable que
contenga un virus. Sin embargo, los hackers han perfeccionado técnicas de “ingeniería
social” para lograr que los mensajes de correo electrónico y sus archivos adjuntos
parezcan legítimos.
Por ejemplo, podríamos recibir un mensaje supuestamente enviado por Microsoft
pidiéndonos que instalemos alguna actualización de software, lo cual podría contener
un gusano, si no estamos seguros de la legitimidad de un mensaje de correo
electrónico que nos llega desde una organización de buena reputación, debemos
revisar un sitio Web antes de responder a éste.
3.4 Crimen y Fraude Computacional
e InformáticoIntroducción a las Ciencias de la Computación
4
Hacking y violación electrónica
A finales de los 70’s, las computadoras de tiempo compartido de Stanford llamaban la atención de comunidades
informales de fanáticos de las computadoras que se llamaban a sí mismos hackers. En esos días, un hacker era
una persona que disfrutaba aprendiendo los detalles de los sistemas de computación
y que escribía inteligentes programas llamados hacks.
Los hackers eran, eran en la mayoría de los casos, curiosos, entusiastas, inteligentes,
idealistas, excéntricos e inofensivos. Tanto es así, que muchos de ellos fueron los
arquitectos de la revolución de las microcomputadoras.
Con el paso de los años, el idealismo de las primeras computadoras de hackers fue desplazado parcialmente por
el cinismo, conforme los fuertes intereses monetarios se apoderaron de la joven industria de los computadores
personales. Al mismo tiempo, el término hacker asumió una connotación nueva, más ominosa en los medios de
comunicación. Aunque mucha gente aún usa el término para describir a los genios del software, es más común
que se refiera al acceso no autorizado a sistemas de computación.
Los hackers de antaño insisten que este acceso electrónico no autorizado en realidad debe llamarse “cracking” o
“violación”, pero el público en general y los medios de comunicación populares no distinguen entre los dos
términos. El estereotipo de hacker actual, como sus contrapartes de antaño, es un joven y brillante hombre de
clase media, con conocimientos tecnológicos. Sin embargo, además e programar su propio computador, ingresa
ilegalmente en otros.
Por supuesto no todos los jóvenes genios de la computación ingresan ilegalmente a sistemas de computación ni
todas las personas que acceden sin autorización a otros sistemas se ajustan al mencionado estereotipo. No
obstante, los hackers no son un mito de los medios de comunicación; existen y son muchos.
Estos invasores electrónicos ingresan a los computadores corporativos y del gobierno usando contraseñas
robadas o deficiencias de seguridad en el software del sistema operativo; lo
más común es que los hackers solo están motivados por la curiosidad y el
reto intelectual, una vez que han logrado ingresar en un sistema, curiosean
un poco y se van sin dejar huellas digitales electrónicas. Algunos hackers
ingresan ilegalmente al sistema en busca de información valiosa o
confidencial que copiar. Este tipo de hurto es difícil de detectar y rastrear
porque al robar la copia no se altera la información original.

Weitere ähnliche Inhalte

Was ist angesagt?

Cyber Security Emerging Threats
Cyber Security Emerging ThreatsCyber Security Emerging Threats
Cyber Security Emerging Threatsisc2dfw
 
Aspectos Importantes Del Modelo Osi
Aspectos Importantes Del Modelo OsiAspectos Importantes Del Modelo Osi
Aspectos Importantes Del Modelo Osifabiandiazg17
 
Mobile Technologies.pptx
Mobile Technologies.pptxMobile Technologies.pptx
Mobile Technologies.pptxBryCunal
 
Cyber Security Awareness (Reduce Personal & Business Risk)
Cyber Security Awareness (Reduce Personal & Business Risk)Cyber Security Awareness (Reduce Personal & Business Risk)
Cyber Security Awareness (Reduce Personal & Business Risk)Gian Gentile
 
So You Want a Job in Cybersecurity
So You Want a Job in CybersecuritySo You Want a Job in Cybersecurity
So You Want a Job in CybersecurityTeri Radichel
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicionJONNATAN TORO
 
FACTURACIÓN ELECTRÓNICA 3.3 COMO INSTRUMENTO DE CONTROL DE LAS OBLIGACIONES D...
FACTURACIÓN ELECTRÓNICA 3.3 COMO INSTRUMENTO DE CONTROL DE LAS OBLIGACIONES D...FACTURACIÓN ELECTRÓNICA 3.3 COMO INSTRUMENTO DE CONTROL DE LAS OBLIGACIONES D...
FACTURACIÓN ELECTRÓNICA 3.3 COMO INSTRUMENTO DE CONTROL DE LAS OBLIGACIONES D...jesus baltazar zavala navarro
 
Cyber crime - What is and types.
Cyber crime - What is and types.Cyber crime - What is and types.
Cyber crime - What is and types.Niloy Biswas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forensemausmr
 
Presentation on cyber crime
Presentation on cyber crimePresentation on cyber crime
Presentation on cyber crimePsychoticBanda
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
Codigo de etica para los licenciados en informatica
Codigo de etica para los licenciados en informaticaCodigo de etica para los licenciados en informatica
Codigo de etica para los licenciados en informaticaNova Arce
 

Was ist angesagt? (20)

Piratería
PirateríaPiratería
Piratería
 
Cyber Security Emerging Threats
Cyber Security Emerging ThreatsCyber Security Emerging Threats
Cyber Security Emerging Threats
 
Aspectos Importantes Del Modelo Osi
Aspectos Importantes Del Modelo OsiAspectos Importantes Del Modelo Osi
Aspectos Importantes Del Modelo Osi
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Mobile Technologies.pptx
Mobile Technologies.pptxMobile Technologies.pptx
Mobile Technologies.pptx
 
Cyber Security Awareness (Reduce Personal & Business Risk)
Cyber Security Awareness (Reduce Personal & Business Risk)Cyber Security Awareness (Reduce Personal & Business Risk)
Cyber Security Awareness (Reduce Personal & Business Risk)
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
So You Want a Job in Cybersecurity
So You Want a Job in CybersecuritySo You Want a Job in Cybersecurity
So You Want a Job in Cybersecurity
 
Firewall presentaciones exposicion
Firewall presentaciones exposicionFirewall presentaciones exposicion
Firewall presentaciones exposicion
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
FACTURACIÓN ELECTRÓNICA 3.3 COMO INSTRUMENTO DE CONTROL DE LAS OBLIGACIONES D...
FACTURACIÓN ELECTRÓNICA 3.3 COMO INSTRUMENTO DE CONTROL DE LAS OBLIGACIONES D...FACTURACIÓN ELECTRÓNICA 3.3 COMO INSTRUMENTO DE CONTROL DE LAS OBLIGACIONES D...
FACTURACIÓN ELECTRÓNICA 3.3 COMO INSTRUMENTO DE CONTROL DE LAS OBLIGACIONES D...
 
Cyber crime - What is and types.
Cyber crime - What is and types.Cyber crime - What is and types.
Cyber crime - What is and types.
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Presentation on cyber crime
Presentation on cyber crimePresentation on cyber crime
Presentation on cyber crime
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Codigo de etica para los licenciados en informatica
Codigo de etica para los licenciados en informaticaCodigo de etica para los licenciados en informatica
Codigo de etica para los licenciados en informatica
 
Cybercrime ppt
Cybercrime pptCybercrime ppt
Cybercrime ppt
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 

Andere mochten auch

Finalmente la Comunicacion Social es Social de Verdad
Finalmente la Comunicacion Social es Social de VerdadFinalmente la Comunicacion Social es Social de Verdad
Finalmente la Comunicacion Social es Social de VerdadGerard Prins
 
Estado y legitimidad colombiana actividad 1
Estado y legitimidad  colombiana actividad 1Estado y legitimidad  colombiana actividad 1
Estado y legitimidad colombiana actividad 1Casa Lorella
 
Maria gabrielacastillocomercioelectronico
Maria gabrielacastillocomercioelectronicoMaria gabrielacastillocomercioelectronico
Maria gabrielacastillocomercioelectronicomariagabrielacastillom
 
4. ezeiza reese jun 2013
4. ezeiza   reese jun 20134. ezeiza   reese jun 2013
4. ezeiza reese jun 2013unsamdigital
 
Importancia de la tecnologia en la educacion
Importancia de la tecnologia en la educacionImportancia de la tecnologia en la educacion
Importancia de la tecnologia en la educacionfelipedelgado940816
 
Análisis del problema presentacion
Análisis del problema presentacionAnálisis del problema presentacion
Análisis del problema presentacionD Aleja Roen
 
Ciclo de vida de los sistemas de información
Ciclo de vida de los sistemas de informaciónCiclo de vida de los sistemas de información
Ciclo de vida de los sistemas de informaciónPadivihidalgo
 
Presentacion trabajo adobe
Presentacion trabajo adobePresentacion trabajo adobe
Presentacion trabajo adobebrendapaola123
 
Aporte 1 trabajo colaborativo
Aporte 1 trabajo colaborativoAporte 1 trabajo colaborativo
Aporte 1 trabajo colaborativohenrmat
 
Presentacion lismeth fragozo
Presentacion lismeth fragozoPresentacion lismeth fragozo
Presentacion lismeth fragozoDiiose Viloria
 
Celula y ciclo celular
Celula y ciclo celularCelula y ciclo celular
Celula y ciclo celularsotosolis29
 
Blog y diapositivas blog
Blog y diapositivas blogBlog y diapositivas blog
Blog y diapositivas blog1131katia
 

Andere mochten auch (20)

Finalmente la Comunicacion Social es Social de Verdad
Finalmente la Comunicacion Social es Social de VerdadFinalmente la Comunicacion Social es Social de Verdad
Finalmente la Comunicacion Social es Social de Verdad
 
Estado y legitimidad colombiana actividad 1
Estado y legitimidad  colombiana actividad 1Estado y legitimidad  colombiana actividad 1
Estado y legitimidad colombiana actividad 1
 
Maria gabrielacastillocomercioelectronico
Maria gabrielacastillocomercioelectronicoMaria gabrielacastillocomercioelectronico
Maria gabrielacastillocomercioelectronico
 
4. ezeiza reese jun 2013
4. ezeiza   reese jun 20134. ezeiza   reese jun 2013
4. ezeiza reese jun 2013
 
Manual de usuario hp 50g
Manual de usuario hp 50gManual de usuario hp 50g
Manual de usuario hp 50g
 
Probabilidad
ProbabilidadProbabilidad
Probabilidad
 
Importancia de la tecnologia en la educacion
Importancia de la tecnologia en la educacionImportancia de la tecnologia en la educacion
Importancia de la tecnologia en la educacion
 
Análisis del problema presentacion
Análisis del problema presentacionAnálisis del problema presentacion
Análisis del problema presentacion
 
Centrales
CentralesCentrales
Centrales
 
Ciclo de vida de los sistemas de información
Ciclo de vida de los sistemas de informaciónCiclo de vida de los sistemas de información
Ciclo de vida de los sistemas de información
 
Presentacion trabajo adobe
Presentacion trabajo adobePresentacion trabajo adobe
Presentacion trabajo adobe
 
Aporte 1 trabajo colaborativo
Aporte 1 trabajo colaborativoAporte 1 trabajo colaborativo
Aporte 1 trabajo colaborativo
 
Presentacion lismeth fragozo
Presentacion lismeth fragozoPresentacion lismeth fragozo
Presentacion lismeth fragozo
 
Adidas
AdidasAdidas
Adidas
 
Celula y ciclo celular
Celula y ciclo celularCelula y ciclo celular
Celula y ciclo celular
 
Orlando r20923217
Orlando r20923217Orlando r20923217
Orlando r20923217
 
Trancacciones eloy
Trancacciones eloyTrancacciones eloy
Trancacciones eloy
 
Blog y diapositivas blog
Blog y diapositivas blogBlog y diapositivas blog
Blog y diapositivas blog
 
La amistad
La amistadLa amistad
La amistad
 
Tribus urbanas
Tribus urbanasTribus urbanas
Tribus urbanas
 

Ähnlich wie 3.4 crimen y fraude computacional e informático

REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503haroldm2011
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdfcarlosalfredo199521
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082WilmariMocoCabello
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosYecsi Reyes
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoGeiserChirino
 

Ähnlich wie 3.4 crimen y fraude computacional e informático (20)

REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
Solución guia s.operativos_294503
Solución  guia s.operativos_294503Solución  guia s.operativos_294503
Solución guia s.operativos_294503
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082Presentacion wilmari moco c.i 28695082
Presentacion wilmari moco c.i 28695082
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Maria armella castillo
Maria armella castilloMaria armella castillo
Maria armella castillo
 
Revista Tecnológica Geiser Chirino
Revista Tecnológica Geiser ChirinoRevista Tecnológica Geiser Chirino
Revista Tecnológica Geiser Chirino
 

3.4 crimen y fraude computacional e informático

  • 1. 3.4 Crimen y Fraude Computacional e InformáticoIntroducción a las Ciencias de la Computación 1 3.4 Crimen y Fraude Computacional e Informático Hoy en día, el computador ha sustituido tanto a la pistola como a la pluma como el arma preferida de muchos delincuentes. El delito por computador con frecuencia se define como cualquier violación a la ley realizada por medio del conocimiento o el uso de la tecnología de la computación. Entonces, el delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad. Nadie sabe con precisión cuál es la magnitud del problema, pues muchos delitos de este tipo no son detectados, y de los que si llegan a saber pocas veces son notificados a las autoridades, ya que las empresas temen perder más dinero por la publicidad negativa que por los ilícitos. Según algunos cálculos conservadores, las empresas y las instituciones gubernamentales pierden miles de millones de dólares por esta clase de infracciones a la ley. De acuerdo con el FBI, el delito medio por computador cuesta unos 600 000 dólares, mucho más que cualquier otro tipo de fechoría. Al contrario de lo que las películas nos hacen creer, la mayoría de los delitos por computador son cometidos por integrantes de las compañías: empleados, cajeros, programadores, operadores de computadores y gerentes, quienes no poseen un ingenio técnico extraordinario; por lo general se trata de un empleado de confianza sin antecedentes judiciales pero que caen en la tentación de una oportunidad, como hallar una deficiencia en el sistema de seguridad. La avaricia, las preocupaciones financieras y los problemas personales motivan a esta persona a ceder a la tentación. Por supuesto, no todos los delincuentes se ajustan a esta descripción. Algunos son ex empleados que quieren vengarse de sus anteriores jefes. Otros son espías corporativos o internacionales que buscan información clasificada. Unos cuantos son “bromistas” con alta tecnología a quienes les gusta el reto. Incluso las mafias organizadas emplean la tecnología de computación para llevar a cabo sus actividades. ** Robo por Computador. El robo es la forma más común de delito por computador. Así se roba dinero, bienes, información y recursos de computación. Veamos algunos ejemplos:  En 1987 un ex reparador de cajeros automáticos obtuvo ilegalmente 86 000 dólares de cajeros automáticos, espiando a los clientes cuando tecleaban sus contraseñas y creando tarjetas falsas para emplear esas contraseñas.  Los empleados de un almacén de un departamento de lujo borraron las cuentas de los clientes principales, poniéndolos en la lista de clientes en bancarrota. Los clientes pagaron a los empleados el 10% de los 33 millones de dólares que ahorraron por no tener que pagar sus deudas. Como las
  • 2. 3.4 Crimen y Fraude Computacional e InformáticoIntroducción a las Ciencias de la Computación 2 “bancarrotas” sólo aparecían en los computares de la tienda, no afectaron las clasificaciones crediticias de los clientes. Estos delitos son costosos para las empresas, las agencias de seguridad pública y para los contribuyentes y consumidores que a final de cuenta pagan los costos. Sin embargo, en lo que refiere a delitos, el tipo de robo que se practica son mayor frecuencia es la piratería de software. ** Piratería de Software. La piratería de software la duplicación ilegal de software protegido por derechos de autor es una actividad desenfrenada. Millones de usuarios de computadores han hecho copias de programas que no les pertenecen legalmente. Hoy en día la piratería de software esta descontrolada. Son millones los usuarios de computadoras que tienen copias de programas de los que no son propietarios y que distribuyen después a familiares, amigos y, en ocasiones a desconocidos; piratear un programa es tan fácil como copiar un CD de audio o fotocopiar un capitulo de un libro. Por desgracia, muchas personas no están enteradas de que estas operaciones pueden violar las leyes de protección de la propiedad intelectual. Otros simplemente apartan la vista, convencidos que las compañías de software o las de música ya han ganado suficiente dinero. La industria del software, con un mercado mundial de unos 50,000 millones de dólares al año, pierde miles de millones cada año por culpa de la piratería. Se estima que más de un tercio del software que se utiliza es ilegal, lo que supone un coste de unos diez mil puestos de trabajo. Por lo anterior, se realizan campañas educativas para informar a los usuarios de que esta actividad es un delito. La piratería es un delito a escala mundial, y sus tasas están en aumento principalmente en los países en desarrollo. En China, aproximadamente el 95% de todas las nuevas instalaciones de software son piratas; en Vietnam, este valor aumenta hasta el 97%. ** Sabotaje de Software Otro tipo de delito informático es el sabotaje de hardware o software. La palabra sabotaje viene de los primeros días de la Revolución Industrial, cuando trabajadores rebeldes apagaban las nuevas máquinas dando patadas con zapatos de madera, llamados sabots, en los engranes. Los modernos saboteadores informáticos utilizan malware (software malintencionado, MALicious softWARE) en lugar de calzado para llevar a cabo sus destructivas acciones. Los nombres de los programas utilizados para estas acciones (virus, gusanos y troyanos) suenan más a biología que a tecnología. Tanto es así que algunos programas imitan el comportamiento de organismos vivos.  Troyanos Un troyano es un programa que ejecuta alguna tarea útil a la vez que, por detrás, realiza alguna acción destructiva. En términos técnicos NO es lo mismo que un virus, porque un caballo de Troya no esta diseñado para reproducirse sino para robar contraseñas; por ejemplo, podría llegar
  • 3. 3.4 Crimen y Fraude Computacional e InformáticoIntroducción a las Ciencias de la Computación 3 dentro de un archivo adjunto de correo electrónico llamado Foto.exe, lo que nos haría creer que recibimos algún software de gráficos. Sin embargo, si abrimos el archivo, buscará información de usuario e intentará robar nuestra cuenta y contraseña de correo electrónico.  Virus Los virus biológicos no son capaces de reproducirse por sí mismos, pero pueden invadir las células de otro organismo y usar la maquinaria reproductiva de la célula anfitriona para generar copias suyas; estas células abandonan al anfitrión y buscan nuevos anfitriones para repetir el proceso. Los virus de software se comportan de manera similar. Se propagan de programa en programa, o de disco en disco, y en cada programa o disco infectado crean más copias de ellos. Por lo general, el software virus esta oculto en el sistema operativo de un computador o en algún programa de aplicación. Algunos virus no hacen nada más que reproducirse; otros destruyen datos o borran discos. Se requiere un programador humano para crear un virus, incorporarlo al software y difundirlo al mundo. Una vez en circulación, el virus se puede propagar como una epidemia a través de software y discos compartidos; además es casi imposible erradicarlo del todo. Los programas vacuna (o desinfectantes) están diseñados para buscar virus, notificar a los usuarios de su existencia y eliminarlos de los discos o archivos infectados.  Gusanos Con el aumento del tráfico en las redes y el uso generalizado del correo electrónico, los gusanos se han convertido en una preocupación para la comunidad de usuarios de computadoras. A diferencia de un virus, que esta diseñado para propagarse de un archivo a otro, un gusano esta diseñado para propagarse de una computadora a otra. La mayor parte de los gusanos aprovechan las redes de computadoras, especialmente Internet, para viajar dentro de un mensaje de correo electrónico y pasar de una computadora a otra. Algunos gusanos simplemente se propagan a través de una red. El daño que ocasionan puede ser desde mensajes inofensivos hasta la eliminación de archivos. La recomendación para evitar infecciones por correo electrónico es no abrir archivos adjuntos sospechosos, sobre todo los que tienen extensiones ejecutables como .exe. La mayoría de los usuarios de computadoras reconocemos que si un desconocido nos envía un archivo adjunto es probable que contenga un virus. Sin embargo, los hackers han perfeccionado técnicas de “ingeniería social” para lograr que los mensajes de correo electrónico y sus archivos adjuntos parezcan legítimos. Por ejemplo, podríamos recibir un mensaje supuestamente enviado por Microsoft pidiéndonos que instalemos alguna actualización de software, lo cual podría contener un gusano, si no estamos seguros de la legitimidad de un mensaje de correo electrónico que nos llega desde una organización de buena reputación, debemos revisar un sitio Web antes de responder a éste.
  • 4. 3.4 Crimen y Fraude Computacional e InformáticoIntroducción a las Ciencias de la Computación 4 Hacking y violación electrónica A finales de los 70’s, las computadoras de tiempo compartido de Stanford llamaban la atención de comunidades informales de fanáticos de las computadoras que se llamaban a sí mismos hackers. En esos días, un hacker era una persona que disfrutaba aprendiendo los detalles de los sistemas de computación y que escribía inteligentes programas llamados hacks. Los hackers eran, eran en la mayoría de los casos, curiosos, entusiastas, inteligentes, idealistas, excéntricos e inofensivos. Tanto es así, que muchos de ellos fueron los arquitectos de la revolución de las microcomputadoras. Con el paso de los años, el idealismo de las primeras computadoras de hackers fue desplazado parcialmente por el cinismo, conforme los fuertes intereses monetarios se apoderaron de la joven industria de los computadores personales. Al mismo tiempo, el término hacker asumió una connotación nueva, más ominosa en los medios de comunicación. Aunque mucha gente aún usa el término para describir a los genios del software, es más común que se refiera al acceso no autorizado a sistemas de computación. Los hackers de antaño insisten que este acceso electrónico no autorizado en realidad debe llamarse “cracking” o “violación”, pero el público en general y los medios de comunicación populares no distinguen entre los dos términos. El estereotipo de hacker actual, como sus contrapartes de antaño, es un joven y brillante hombre de clase media, con conocimientos tecnológicos. Sin embargo, además e programar su propio computador, ingresa ilegalmente en otros. Por supuesto no todos los jóvenes genios de la computación ingresan ilegalmente a sistemas de computación ni todas las personas que acceden sin autorización a otros sistemas se ajustan al mencionado estereotipo. No obstante, los hackers no son un mito de los medios de comunicación; existen y son muchos. Estos invasores electrónicos ingresan a los computadores corporativos y del gobierno usando contraseñas robadas o deficiencias de seguridad en el software del sistema operativo; lo más común es que los hackers solo están motivados por la curiosidad y el reto intelectual, una vez que han logrado ingresar en un sistema, curiosean un poco y se van sin dejar huellas digitales electrónicas. Algunos hackers ingresan ilegalmente al sistema en busca de información valiosa o confidencial que copiar. Este tipo de hurto es difícil de detectar y rastrear porque al robar la copia no se altera la información original.