Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Crimen y fraude informático



Partes: 1, 2

  1. Planteamiento del problema
  2. Marco
    contextual
  3. Marco
    teórico
  4. Metodología
  5. Resultados
  6. Conclusiones
  7. Bibliografía

CAPITULO I

Planteamiento del
problema

1.1 SITUACIÓN
ACTUAL

Hoy en día la tecnología ha avanzado y sin
darnos cuenta ya es parte de la vida diaria de las personas, de
las organizaciones, desde luego es de gran importancia pues de
ella se obtienen progresos en el desarrollo de un
país.

Pero conforme hay avances en la tecnología
informática y la gran influencia que tienen en gran parte
de las áreas de la vida social, han surgido acciones
ilícitas que conocemos como delitos informáticos,
los cuales con el desarrollo de la programación y el
internet se han vuelto más frecuentes y
sofisticados.

1.2 DESARROLLO DEL
PROBLEMA

Un delito informático ó crimen
cibernético, se refiere a actividades ilícitas
realizadas por medio de ordenadores o del internet que tienen
como objetivo la destrucción y el daño de
ordenadores, medios electrónicos y redes de
computadoras.

Algunos delitos informáticos son aún
mayores y complejos, estos pueden incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación, en los
cuales ordenadores redes han sido utilizado.

Desafortunadamente existe una gama de actividades
delictivas realizadas por medios informáticos
como:

  • El ingreso ilegal a sistemas.

  • La intercepción ilegal de redes.

  • Interferencias de datos.

  • Daños a la información (borrado,
    deterioro, alteración).

  • Mal uso de artefactos.

  • Chantajes, fraudes electrónicos.

  • Ataques a sistemas.

  • Violación de información
    confidencial.

1.3 PLANTEAMIENTO DEL
PROBLEMA

El crimen y fraude informático puede definirse,
como medios electrónicos y redes de internet,
mercancías y otros recursos económicos que son
almacenados o se mantienen inactivos en un instante de tiempo
dado. Ya que mejora la condición del negocio y a la
persona que está a cargo y perfecciona más en el
manejo de los artículos.

Por esta razón es importante dar a conocer los
diferentes tipos de fraudes y crimen informáticos que
existe para poder observar, y proteger la información
conveniente dentro de las redes y así poder tener un mejor
conocimiento de esto, y realizar la encriptación de
información mostrada en un sitio web.

1.4 OBJETIVO GENERAL

Dar a conocer por medio de una investigación
documental, los diferentes fraudes y crímenes
informáticos que existe dentro de las redes, implantando
una visión más amplia de lo que sucede a diario con
la situación actual que se origina en las redes. Y dar
posibles soluciones que garantizan la seguridad del manejo de
información, y de poder llegar a una conclusión
analizando los objetivos; desde luego el mencionar los
principales delitos y crímenes informáticos que se
han cometido es sumamente importante.

1.5 OBJETIVOS
ESPECÍFICOS

  • Investigar Por medio de sitios web
    (videos) para conocer cómo se roban la
    información.

  • Realizar una investigación
    documental para poder mostrar que tan frecuente son los
    fraudes, crímenes. Y como se realizan.

  • Investigar por medio de una
    investigación documental el impacto de estos actos en
    la vida social y en la tecnología.

1.6 HIPÓTESIS

Al conocer los diferentes tipos de fraudes
informáticos y/o crímenes, se podrá conocer
a nivel teórico, y así solucionar problemas de
pérdidas de información, al igual que: el control
total de robos de bancos, información restringida,
contraseñas y datos personales de usuarios
importantes.

1.7
JUSTIFICACIÓN

En este trabajo se pretende analizar los tipos de
fraudes o crímenes informáticos que podrían
existir dentro del ITSOEH, ya que sería de gran utilidad
para los alumnos que no cuenten con este tipo de
información, beneficiando e informando al alumnado;
así mismo para contar con mejor capacidad de llevar un
buen control en sus datos, documentos importantes, claves, de tal
manera que se sientan tranquilos, hoy en día sabemos que
muchas personas tienen la capacidad de filtrar información
fuera o dentro de una empresa, escuela u otra institución
y esto provocar perdida de datos importantes, así como
hacker contraseñas.

Sin asumir posturas pesimistas, si no prepositiva, es
necesario reconocer una realidad: en gran medida el
comportamiento de los delincuentes, indica que están
dejando todos los valores aprendidos, ya sea que lo hacen por
necesidad, esto es debido al desempleo que hay en nuestro
país, o en caso contrario por diversión sin saber
que están perjudicando a los otros y desconocen el
concepto o las leyes qué existen para la detención
de los hackers, en algunos casos, pues ya que para realizar ese
tipo de actividades delictivas se es necesario conocer las
funciones .

Es por ello, que pretendemos dar a conocer los fraudes y
crímenes informáticos a toda la comunidad
estudiantil por medio de una investigación documentaly
así la nueva generación que trascienda tenga una
amplia capacidad y puedan desarrollar mejores propuestas para la
prevención de los tipos de robos, fraudes
informáticos, en lugares que se requiera.

1.8 PREGUNTAS DE LA
INVESTIGACIÓN

  • ¿Qué buscamos obtener de esta
    investigación?.

  • ¿Qué motiva a los delincuentes a robar
    información?.

  • Es importante conocer los fraudes
    informáticos.

  • ¿Qué robos son más frecuentes
    en la red?.

CAPITULO II

Marco
contextual

2.1 INSTITUTO TECNOLOGICO SUPERIOR DEL
OCCIDENTE DEL ESTADO DE HIDALGO

Pertenece al sistema nacional de educación
tecnológica con uno de los tres institutos
tecnológicos descentralizados del gobierno del estado de
hidalgo.

Con sus 5 programas académicos, se constituye
como la institución de educación superior
más grande de la región con las mejores
instalaciones y laboratorios, así como el personal docente
que siempre está comprometido con su estado, y sus
estudiantes, han hecho del ITSOEH una de las mejores opciones de
educación superior contando con alumnos que provienen
fuera del estado.[1]

2.2 MISIÓN.

Formar de manera integral, profesionistas en los campos
del conocimiento Científico Y Tecnológico;
comprometido con la sociedad y con el medio ambiente, capaces de
enfrentar los retos que impone la
globalización.

2.3 VISIÓN.

Nuestro ITSOEH se consolida como una Institución
con altos estándares de desempeño, mediante la
acreditación integral de sus procesos y programas
educativos; vinculada en los contextos nacional e internacional,
y con reconocimiento por sus contribuciones al desarrollo local,
regional, estatal y nacional.

2.4 Figura 1 ESTRUCTURA
ORGÁNICA

Monografias.com

2.5 MODELO EDUCATIVO

Sin duda alguna una de las principales vertientes del
quehacer intelectual, la constituye el acceso, la
generación y aplicación del conocimiento
tecnológico que sea capaz de impulsar el desarrollo
sustentable de las regiones, los estados y de nuestro país
en general. Es por esto que el ITSOEH, al estar vinculado al
Sistema Nacional de Educación Superior Tecnológica,
utiliza en su educación un modelo concebido como una
estrategia que impulse el desarrollo nacional, más
allá de las aulas de clase y mediante diversos procesos
estratégicos.[2]

2.6 MARCO NORMATIVO

  • Constitución Política de los Estados
    Unidos Mexicanos

  • Constitución Política para el Estado
    de Hidalgo

  • Ley Orgánica de la Administración
    Pública Federal

  • Ley para la Coordinación de la
    Educación Superior

  • Ley de Responsabilidades de los Servidores
    Públicos para el Estado de Hidalgo

  • Ley Federal de Responsabilidad de los Servidores
    Públicos

  • Ley General de Educación

  • Ley Orgánica de la Administración
    Pública para el Estado de Hidalgo

  • Decreto de Creación del Instituto
    Tecnológico Superior del Occidente del Estado
    Hidalgo

  • Ley de Educación para el Estado de
    Hidalgo

  • Decreto que modifica el Decreto de Creación
    del Instituto Tecnológico Superior del
    Occidente

  • del Estado de Hidalgo

  • Ley de Transparencia y Acceso a la
    Información Pública Gubernamental para el
    Estado de

  • Hidalgo

  • Decreto que modifica al Diverso que creó al
    Instituto Tecnológico Superior del Occidente
    del

  • Estado de Hidalgo

  • Ley de planeación

  • Ley del Instituto de Seguridad y Servicios Sociales
    de los Trabajadores del Estado

  • Ley de Presupuesto, Contabilidad y Gasto
    Público Federal

2.7 INSTALACIONES

El ITSOEH cuenta con 5 edificios donde se distribuyen
las diferentes carreras que se ofertan.

  • Laboratorios de la carrera de Ingeniería
    Electromecánica.

  • Laboratorios de la carrera de Ingeniería
    Industrial.

  • Laboratorios de la carrera de Ingeniería en
    Industrias Alimentarias.

  • Laboratorios de la carrera de Ingeniería en
    Sistemas Computacionales.

  • Laboratorios de la carrera de Licenciatura e
    Ingeniería en Informática.

También contamos con áreas deportivas como
canchas de basquetbol, voleibol, pista atlética y cancha
de futbol para que los alumnos se ejerciten.

CAPITULO III

Marco
teórico

Introducción

3.1 Tipos de fraudes y robos

3.1.1 Leyes que se aplican

3.1.2 Perfil criminológico

3.1.3 fraudes informáticos en la red, correo
electrónico, etc.

3.2 Características de los delitos

3.2.1 Delitos informáticos contra la
privacidad

3.2.2 Los Delitos en perspectiva

3.2.3 Crímenes específicos

3.3 Vulnerar para proteger

3.1.1 Pasos para hacker

3.1.2 Los diez mandamientos del hacker

3.4 Que se necesita para ser un hackear

3.4.1 Métodos y herramientas de ataque

3.5 Uso ilegítimo de sistemas informáticos
ajenos.

3.5.1 Cuáles son los motivos que inducen a
realizar fraudes o crimen.

3.5.2 Que herramientas utilizan para el robo de
información.

3.5.3 Sistemas y empresas con mayor riesgo.

3.5.4 "A quienes atacan"

3.6 Quienes investigan y persiguen

3.6.1 México

3.6.2 La seguridad informática debe
garantizar

3.6.3 Protección de la privacidad

3.7 Estadísticas sobre los delitos y fraude
informático

A nadie se le escapa la enorme influencia que ha
alcanzado la informática en la vida diaria de las personas
y organizaciones, y la importancia que tiene su progreso para el
desarrollo de un país, convirtiéndose en toda una
necesidad y no un lujo. Por otro lado las transacciones
comerciales, la comunicación, los procesos industriales,
las investigaciones, la seguridad, la sanidad, etc. son todos los
aspectos que dependen cada día más de un adecuado
desarrollo de la tecnología informática.

Junto al avance de la tecnología
informática y su influencia en casi todas las áreas
de la vida social, han surgido una serie de comportamientos
ilícitos denominados, de manera genérica: delitos
informáticos, un delito informático incluye una
amplia variedad de categorías de
crímenes.

Generalmente este puede ser dividido en dos
grupos:

  • Crímenes que tienen como objetivo redes de
    computadoras, por ejemplo, con la instalación de
    códigos de gusanos, y archivos maliciosos, ataques
    masivos a servidores.

  • Crímenes realizados por medio de ordenadores
    y del internet, por ejemplo, espionaje por medio del
    internet, fraudes y robos, pornografía infantil,
    pedofilia en internet.

Monografias.com

3.1 TIPOS DE FRAUDES Y
ROBOS

  • Hacking/ hacker: Es un individuo que penetra
    un sistema solo por gusto o para probar sus habilidades.
    Usualmente no tiene fines delictivos graves este tipo de
    instrucción

  • Cracking/cracker: Persona que penetra un
    sistema informático con el fin de robar o destruir
    información valiosa, realizar transacciones
    ilícitas, o impedir el buen funcionamiento de redes
    informáticos o computadoras.

  • Phreaking: Penetrar ilícitamente
    sistemas telefónicos o de telecomunicaciones con el
    fin de obtener beneficios o causar perjuicios a
    terceros.

  • Warez: Grupo de personas amantes de la
    piratería de software. Su meta es violar
    códigos de seguridad ( cracking) o generar, obtener o
    compartir números de registros de programas de
    cómputo, para luego subirlos a internet y compartirlos
    con el mundo usualmente son delitos o ilícitos contra
    propiedad intelectual o derechos del autor.

  • Hacktivismo: Son grupos ambientalistas, anti-
    nuclear, anti- guerras, etc., pueden usar la red para
    promover ciber-desobediencia civil.

  • Ciber terrorismo: Aprovechamiento delas redes
    informáticas (internet para obtener
    información, fomentar o comentar actos de
    terrorismo.

  • Ciber pandillerismo: Grupo de hackers o
    extremistas se reúnen para cometer o planear delitos,
    o para expresar ideas racistas, discriminatorias o
    xenofóbicas.

  • Ingeniería social: Muchos
    delincuentes, en lugar de aprovechar las debilidades de los
    sistemas informáticos, se aprovechan de las
    debilidades mentales de empleados de empresas o personas que
    pueden brindarle información que les ayude a penetrar
    a sistemas informáticos

  • Robo de identidad: Aprovechamiento de datos
    personales para hacerse pasar por otra persona, con el objeto
    de obtener beneficios económicos o cometer delitos
    informáticos.

3.1.1 LEYES QUE SE
APLICAN

De acuerdo al código penal de Sinaloa (1992) y de
acuerdo al artículo 127 dice que:

  • 1. Comete delito informático, la persona
    que dolosamente y sin derecho:

  • Use o entre una base de datos, sistemas de
    computadoras o de red de computadoras o cualquier parte de la
    misma, con el propósito de diseñar ejecutar o
    alterar un esquema o artificio, con el fin de defraudar,
    obtener dinero, bienes o información.

  • Intercepte, interfiera, reciba, use, altere,
    dañe o destruya un soporte lógico o programa de
    computadora o los datos contendidos en la misma base, sistema
    o red.

  • Al responsable del delito informático se le
    impondrá una pena de 6 meses a 2 años de
    prisión de 90 a 300 días de multa.

Códigos penales de Morelos y tabasco: el
artículo 150 y 163respectivamente dicen:

  • Se sancionara a quien sin conocimiento de otro o sin
    autorización judicial y para conocer asuntos
    relacionados con la intimidad de una persona, entre otros
    supuestos, utilice medios técnicos, para escuchar,
    observar, transmitir, grabar o reproducir la imagen o el
    sonido.

El código penal federal: se reforma el 17 de mayo
de 1997 por incluir tres nuevas categorías bajo el nuevo
capítulo de acceso ilícito a sistemas y equipos de
informática.

  • Accesos ilícitos a sistemas de
    particulares.

  • Accesos ilícitos a sistemas de
    gobierno.

  • Accesos ilícitos a sistemas del sector
    financiero.

Aunque las leyes dicen que protegen la integridad de los
sistemas informáticos tienen algunas deficiencias, tales
como:

  • No define que es un mecanismo de
    seguridad.

  • Las sanciones son muy bajas

  • No contempla muchos tipos de delitos
    informáticos.

  • Solo protegen informáticas por mecanismo de
    seguridad.

3.1.2 PERFIL
CRIMINOLOGIA

  • Son auténticos genios de la
    informática, entran sin permiso en ordenadores y redes
    ajenas, husmean, rastrean y a veces, dejan sus peculiares
    tarjetas de visita. Los Hackers posmodernos corsarios de la
    red, son la última avanzada de la delincuencia
    informática de este final de siglo.

  • Parecen más bien una pandilla que se divierte
    haciendo travesuras. El hecho de hacer saltar por los aires
    las encriptados claves de acceso de los ordenadores
    más seguros del mundo, entrar en las redes de
    información de Gobiernos y organismos oficiales, y
    simplemente, echar un vistazo y salir dejando una
    pequeña tarjeta de visita, parece suficiente
    para estos corsarios posmodernos, que no roban, no matan, no
    destrozan, simplemente observan

Monografias.com

http://www.google.com.mx/imgres?q=FRAUDES+INFORMATICOS+DE+LA+RED,&hl=es&gbv=2&biw=1024&bih=467&tbm=isch&tbnid=g2A5jqL-RJFdgM:&imgrefurl=http://html.rincondelvago.com/delitos-informaticos_1.html&docid=bXdcGsFE5iYXDM&imgurl=http://html.rincondelvago.com/000392320.png&w=379&h=240&ei=XgyrTr_rD-arsQKIkZmaDw&zoom=1&iact=hc&vpx=685&vpy=151&dur=1740&hovh=179&hovw=282&tx=137&ty=102&sig=118303258835172777368&page=1&tbnh=120&tbnw=190&start=0&ndsp=8&ved=1t:429,r:3,s:0

3.1.3 FRAUDES INFORMÁTICOS DE
LA RED, CORREO ELECTRÓNICO

  • Estas conductas consisten en la manipulación
    ilícita, a través de la creación de
    datos falsos o la alteración de datos o procesos
    contenidos en sistemas informáticos, realizada con el
    objeto de obtener ganancias indebidas.

  • Los distintos métodos para realizar estas
    conductas se deducen, fácilmente, de la forma de
    trabajo de un sistema informático: en primer lugar, es
    posible alterar datos, omitir ingresar datos verdaderos o
    introducir datos falsos, en un ordenador. Esta forma de
    realización se conoce como manipulación del
    input.

Monografias.com

3.2 CARACTERÍSTICAS DE LOS
DELITOS

  • Son conductas criminales de cuello blanco (White
    collar crime), en tanto que sólo un determinado
    número de personas con ciertos conocimientos (en este
    caso técnicos) puede llegar a cometerlas.

  • Son acciones ocupacionales, en cuanto a que muchas
    veces se realizan cuando el sujeto se halla
    trabajando.

  • Son acciones de oportunidad, ya que se aprovecha una
    ocasión creada o altamente intensificada en el mundo
    de funciones y organizaciones del sistema tecnológico
    y económico.

  • Provocan serias pérdidas económicas,
    ya que casi siempre producen "beneficios" de más de
    cinco cifras a aquellos que las realizan.

  • Ofrecen posibilidades de tiempo y espacio, ya que en
    milésimas de segundo y sin una necesaria presencia
    física pueden llegar a consumarse.

  • Son muchos los casos y pocas las denuncias, y todo
    ello debido a la misma falta de regulación por parte
    del Derecho.

  • Son muy sofisticados y relativamente frecuentes en
    el ámbito militar.

  • Presentan grandes dificultades para su
    comprobación, esto por su mismo carácter
    técnico.

  • Tienden a proliferar cada vez más, por lo que
    requieren una urgente regulación. Por el momento
    siguen siendo ilícitos impunes de manera manifiesta
    ante la ley.

3.2.1 DELITOS INFORMÁTICOS
CONTRA LA PRIVACIDAD

  • Grupo de conductas que de alguna manera pueden
    afectar la esfera de privacidad del ciudadano mediante la
    acumulación, archivo y divulgación indebida de
    datos contenidos en sistemas informáticos

  • Esta tipificación se refiere a quién,
    sin estar autorizado, se apodere, utilice o modifique, en
    perjuicio de tercero, datos reservados de carácter
    personal o familiar de otro que se hallen registrados en
    ficheros o soportes informáticos, electrónicos
    o telemáticos, o cualquier otro tipo de archivo o
    registro público o privado.

3.2.2 DELITOS EN
PERSPECTIVA

• Los delitos que causan mayor impacto a las
organizaciones.

• Los delitos más difíciles de
detectar.

Aunque depende en gran medida del tipo de
organización, se puede mencionar que los fraudes y
sabotajes son los delitos de mayor incidencia en las
organizaciones. Además, aquellos que no están
claramente definidos y publicados dentro de la
organización como un delito (piratería, mala
utilización de la información, omisión
deliberada de controles, uso no autorizado de activos y/o
servicios computacionales; y que en algún momento pueden
generar un impacto a largo plazo).

Ahora bien si se examina la otra perspectiva, referente
a los delitos de difícil detección, se deben situar
a aquellos producidos por las personas que trabajan internamente
en una organización y que conocen perfectamente la
configuración interna de las plataformas; especialmente
cuando existe una cooperación entre empleados,
cooperación entre empleados y terceros, o incluso el
involucramiento de la administración misma.

Monografias.com

http://www.google.com.mx/imgres?q=DELITOS+EN+PERSPECTIVA&hl=es&gbv=2&biw=1024&bih=467&tbm=isch&tbnid=ybEojK8fzeOCwM:&imgrefurl=http://delitos-informaticos1.blogspot.com/&docid=Jz84COkRE3vkXM&imgurl=http://1.bp.blogspot.com/_FbX9JXorFjo/SSabm5WFiuI/AAAAAAAAABU/2mOrpbOfjF8/s320/t060dh02.jpg&w=295&h=225&ei=UQ2rTrmVL4qesQKHh6mKDw&zoom=1&iact=rc&dur=305&sig=118303258835172777368&page=1&tbnh=131&tbnw=172&start=0&ndsp=10&ved=1t:429,r:0,s:0&tx=130&ty=11

3.2.3 CRÍMENES
ESPECÍFICOS

Spam: El Spam o los correos electrónicos,
no solicitados para propósito comercial, es ilegal en
diferentes grados. La regulación de la ley en cuanto al
Spam en el mundo es relativamente nueva y por lo general impone
normas que permiten la legalidad del Spam en diferentes niveles.
El Spam legal debe cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas de
email.

Fraude: El fraude informático es inducir a
otro a hacer o a restringirse en hacer alguna cosa de lo cual el
criminal obtendrá un beneficio por lo
siguiente:

1. Alterar el ingreso de datos de manera ilegal. Esto
requiere que el criminal posea un alto nivel de técnica y
por lo mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y pueden
ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y
procesos no autorizados o dañar los sistemas.

2. Alterar, destruir, suprimir o robar datos, un evento
que puede ser difícil de detectar.

3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software,
alterar o reescribir códigos con propósitos
fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.

Otras formas de fraude informático incluye la
utilización de sistemas de computadoras para robar bancos,
realizar extorsiones o robar información
clasificada.

3.3 VULNERAR PARA
PROTEGER

Los hackers utilizan diversas técnicas para
quebrar los sistemas de seguridad de una red. Básicamente
buscan los puntos débiles del sistema para poder colarse
en ella. El trabajo de los testers no difiere mucho de esto, en
lo que sí se diferencia, y por completo, es en los
objetivos. Mientras que los hackers penetran en las redes para
dañar o robar información, un testers lo hace para
poder mejorar los sistemas de seguridad.

Al conjunto de técnicas que se utilizan para
evaluar y probar la seguridad de una red se lo conoce como
PenetrationTesting, uno de los recursos más poderosos con
los que se cuenta hoy para generar barreras cada vez más
eficaces.

En cuanto a las barreras de seguridad, un testers
explica: "Están totalmente relacionadas con el tipo de
información que se maneja en cada organización. Por
consiguiente, según la información que deba ser
protegida, se determinan la estructura y las herramientas de
seguridad. No a la inversa".

Pero las herramientas no son sólo
técnicas. El soft y el hard utilizados son una parte
importante, pero no la única. A ella se agrega lo que se
denomina "políticas de seguridad internas", que cada
empresa u organización debe generar.

La explicación del porqué viene de un dato
de la realidad. Según un reciente informe de la
publicación estadounidense InformationWeek, un porcentaje
sustancial de intrusiones en las redes de las empresas (ya sean
chicas, medianas o grandes) proviene de ataques internos. Es
decir, los mismos empleados hackean a su propia
organización. Y aquí es donde cobran especial
importancia las políticas de seguridad que se establezcan,
además

3.3.1 PASOS PARA
HACKEAR

1. Introducirse en el sistema que tengamos como
objetivo.

2. Una vez conseguido el acceso, obtener privilegios de
root (súper usuario).

3. Borrar las huellas.

4. Poner un sniffer para conseguir logins de otras
personas.

3.3.2 LOS DIEZ MANDAMIENTOS DEL
HACKER

  • Nunca destroces nada intencionalmente en la
    Computadora que estés crackeando.

  • Modifica solo los archivos que hagan falta para
    evitar tu detección y asegurar tu acceso futuro al
    sistema.

  • Nunca dejes tu dirección real, tu nombre o tu
    teléfono en ningún sistema.

  • Ten cuidado a quien le pasas información. A
    ser posible no pases nadaa nadie que no conozcas su voz,
    número de teléfono y nombre real.

  • Nunca dejes tus datos reales en un BBS, si no
    conoces al sysop, déjale un mensaje con una lista de
    gente que pueda responder de ti.

  • Nunca hackees en computadoras del gobierno. El
    gobierno puede permitirse gastar fondos en buscarte mientras
    que las universidades y las empresas particulares
    no.

  • No uses BlueBox a menos que no tengas un servicio
    local o un 0610 al que conectarte. Si se abusa de la bluebox,
    puedes ser cazado.

  • No dejes en ningún BBS mucha
    información del sistema que estas crackeando. Di
    sencillamente "estoy trabajando en un UNIX o en un
    COSMOS…." pero no digas a quien pertenece ni el
    teléfono.

  • No te preocupes en preguntar, nadie te contestara,
    piensa que por responderte a una pregunta, pueden cazarte a
    ti, al que te contesta o a ambos.

  • Punto final. Puedes pasearte todo lo que quieras por
    la WEB, y mil cosas más, pero hasta que no
    estés realmente hackeando, no sabrás lo que
    es.

Monografias.com

http://www.google.com.mx/imgres?q=los+diez+mandamientos+del+hacker&um=1&hl=es&sa=N&rlz=1R2RNQN_esMX455&biw=1024&bih=467&tbm=isch&tbnid=OjZ0ESPstLvYcM:&imgrefurl=http://wareztico.blogspot.com/2011/08/los-10-mandamientos-del-hacker.html&docid=PrKPJYwQY1tf3M&imgurl=http://1.bp.blogspot.com/-Dd6r5yFe5No/TktYaStlC3I/AAAAAAAAAIY/-GC0fWjj0os/s1600/hacking.gif&w=600&h=375&ei=Gg6rTvHeKcuLsALP6ojmDg&zoom=1&iact=rc&dur=87&sig=118303258835172777368&page=1&tbnh=127&tbnw=171&start=0&ndsp=10&ved=1t:429,r:5,s:0&tx=97&ty=48

3.4 QUE SE NESECITA PARA SER UN
HACKER

Uno puede estar preguntándose ahora mismo si los
hackers necesitan caros equipos informáticos y una
estantería rellena de manuales técnicos. La
respuesta es NO!,Hackear puede ser sorprendentemente
fácil, mejor todavía, si se sabe cómo
explorar el World Wide Web, se puede encontrar casi cualquier
información relacionada totalmente gratis.

De hecho, hackear es tan fácil que si se tiene un
servicio on-line y se sabe cómo enviar y leer un e-mail,
se puede comenzar a hackear inmediatamente. A continuación
se podrá encontrar una guía dónde puede
bajarse programas especialmente apropiados para el hacker sobre
Windows y que son totalmente gratis. Y trataremos también
de explicar algunos trucos de hacker sencillos que puedan usarse
sin provocar daños intencionales.

3.4.1 MÉTODO Y HERRAMIENTAS DE
ATAQUE

En los primeros años, los ataques involucraban
poca sofisticación técnica. Los insiders (empleados
disconformes o personas externas con acceso a sistemas dentro de
la empresa) utilizaban sus permisos para alterar archivos o
registros. Los outsiders (personas que atacan desde afuera de la
ubicación física de la organización)
ingresaban a la red simplemente averiguando una password
válida.A través de los años se han
desarrollado formas cada vez más sofisticadas de ataque
para explotar"agujeros" en el diseño, configuración
y operación de los sistemas. Esto permitió a los
nuevos atacantes tomar control de sistemas completos, produciendo
verdaderos desastres que en muchos casos llevo a
ladesaparición de aquellas organizaciones o empresas con
altísimo grado de dependencia tecnológica (bancos,
servicios automatizados, étc).Estos nuevos métodos
de ataque han sido automatizados, por lo que en muchos casos
sólo se necesita conocimiento técnico básico
para realizarlos. El aprendiz de intruso tiene acceso ahora a
numerosos programas y scripts de numerosos "hacker"
bulletinboards y web sites, donde además encuentra todas
las instrucciones para ejecutar ataques con las herramientas
disponibles. Los métodos de ataque descriptos a
continuación están divididos en categorías
generales que pueden estar relacionadas entre sí, ya que
el uso de un método en una categoría permite el uso
de otros métodos en otras. Por ejemplo: después de
crackear una password, un intruso realiza un login como usuario
legítimo para navegar entre los archivos y explotar
vulnerabilidades del sistema. Eventualmente también, el
atacante puede adquirir derechos a lugares que le permitan dejar
un virus u otras bombas lógicas para paralizar todo un
sistema antes de huir.EAVESDROPPING Y PACKET SNIFFINGMuchas redes
son vulnerables al eavesdropping, o la pasiva intercepción
(sin modificación) del tráfico de red. En Internet
esto es realizado por packetsniffers, que son programas que
monitorean los paquetes de red.

3.5 USO ILEGÍTIMO DE SISTEMAS
INFORMÁTICOS AJENOS.

Esta modalidad consiste en la utilización sin
autorización de los ordenadores y los programas de un
sistema informático ajeno. Este tipo de conductas es
comúnmente cometido por empleados de los sistemas de
procesamiento de datos que utilizan los sistemas de las empresas
para fines privados y actividades complementarias a su trabajo.
En estos supuestos, sólo se produce un perjuicio
económico importante para las empresas en los casos de
abuso en el ámbito del teleproceso o en los casos en que
las empresas deben pagar alquiler por el tiempo de uso del
sistema. Acceso no autorizado: La corriente reguladora sostiene
que el uso ilegítimo de passwords y la entrada en un
sistema informático sin la autorización del
propietario debe quedar tipificado como un delito, puesto que el
bien jurídico que acostumbra a protegerse con la
contraseña es lo suficientemente importante para que el
daño producido sea grave.

3.5.1 CUÁLES SON LOS MOTIVOS QUE INDUCEN A
REALIZAR FRAUDES O CRIMEN

  • Por diversión.

  • La simple curiosidad

  • Por dinero.

  • Por conocimiento y demostrar la capacidad que
    tienen

  • Por venganza

Monografias.com

http://www.google.com.mx/imgres?q=back+orifice+2000&um=1&hl=es&rlz=1R2RNQN_esMX455&biw=1024&bih=467&tbm=isch&tbnid=UwpDu6gRQyv6iM:&imgrefurl=http://www.abouterp.com/erpsystemswordsb/Back_%2520Orifice_%25202000.html&docid=YQpemdCghBNqIM&imgurl=http://www.abouterp.com/erpsystemswordsb/images/Back%252520Orifice%2525202000.jpg&w=480&h=320&ei=lA6rTvWJGcqGsgKEzPDUDg&zoom=1&iact=hc&vpx=93&vpy=180&dur=475&hovh=183&hovw=275&tx=209&ty=145&sig=118303258835172777368&page=2&tbnh=109&tbnw=185&start=10&ndsp=10&ved=1t:429,r:0,s:10

3.5.2 HERRAMIENTAS QUE UTILIZAN PARA
EL ROBO DE INFORMACIÓN

Phishing.- Es un término
informático que denomina un tipo de delito encuadrado
dentro del ámbito de las estafas cibernéticas, y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser una
contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria). El
estafador, conocido como phisher, se hace pasar por una
persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo
común un correo electrónico, o algún sistema
de mensajería instantánea1 o incluso utilizando
también llamadas telefónicas.2 Dado el creciente
número de denuncias de incidentes relacionados con el
phishing, se requieren métodos adicionales de
protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los
usuarios con la aplicación de medidas técnicas a
los programas.

La mayoría de los métodos de phishing
utilizan alguna forma técnica de engaño en el
diseño para mostrar que un enlace en un correo
electrónico parezca una copia de la organización
por la cual se hace pasar el impostor. URLs mal escritas o el uso
de subdominios son trucos comúnmente usados por phishers,
como el ejemplo en esta URL,
http://www.nombredetubanco.com.ejemplo.com/. Otro ejemplo para
disfrazar enlaces es el de utilizar direcciones que contengan el
carácter arroba: @, para posteriormente preguntar el
nombre de usuario y contraseña (contrario a los
estándares14 ). Por ejemplo, el enlace
http://www.google.com@members.tripod.com/ puede engañar a
un observador casual y hacerlo creer que el enlace va a abrir en
la página de www.google.com, cuando realmente el enlace
envía al navegador a la página de
members.tripod.com (y al intentar entrar con el nombre de usuario
de www.google.com, si no existe tal usuario, la página
abrirá normalmente).

3.5.3 SISTEMAS Y EMPRESAS CON MAYOR
RIESGO

Evidentemente el artículo que resulta más
atractivo robar es el dinero o algo de valor. Por lo tanto, los
sistemas que pueden estar más expuestos a fraude son los
que tratan pagos, como los de nómina, ventas, o compras.
En ellos es donde es más fácil convertir
transacciones fraudulentas en dinero y sacarlo de la
empresa.

Por razones similares, las empresas constructoras,
bancos y compañías de seguros, están
más expuestas a fraudes que las demás.

Los sistemas mecanizados son susceptibles de
pérdidas o fraudes debido a que:

  • Tratan grandes volúmenes de datos e
    interviene poco personal, lo que impide verificar todas las
    partidas.

  • Se sobrecargan los registros magnéticos,
    perdiéndose la evidencia auditable o la secuencia de
    acontecimientos.

  • A veces los registros magnéticos son
    transitorios y a menos que se realicen pruebas dentro de un
    período de tiempo corto, podrían perderse los
    detalles de lo que sucedió, quedando sólo los
    efectos.

  • Los sistemas son impersonales, aparecen en un
    formato ilegible y están controlados parcialmente por
    personas cuya principal preocupación son los aspectos
    técnicos del equipo y del sistema y que no comprenden,
    o no les afecta, el significado de los datos que
    manipulan.

  • En el diseño de un sistema importante es
    difícil asegurar que se han previsto todas las
    situaciones posibles y es probable que en las previsiones que
    se hayan hecho queden huecos sin cubrir. Los sistemas tienden
    a ser algo rígidos y no siempre se diseñan o
    modifican al ritmo con que se producen los acontecimientos;
    esto puede llegar a ser otra fuente de "agujeros".

  • Sólo parte del personal de proceso de datos
    conoce todas las implicaciones del sistema y el centro de
    cálculo puede llegar a ser un centro de
    información. Al mismo tiempo, el centro de
    cálculo procesará muchos aspectos similares de
    las transacciones.

  • En el centro de cálculo hay un personal muy
    inteligente, que trabaja por iniciativa propia la
    mayoría del tiempo y podría resultar
    difícil implantar unos niveles normales de control y
    supervisión.

  • El error y el fraude son difíciles de
    equiparar. A menudo, los errores no son iguales al fraude.
    Cuando surgen discrepancias, no se imagina que se ha
    producido un fraude, y la investigación puede
    abandonarse antes de llegar a esa conclusión. Se
    tiende a empezar buscando errores de programación y
    del sistema. Si falla esta operación, se buscan fallos
    técnicos y operativos. Sólo cuando todas estas
    averiguaciones han dado resultados negativos, acaba
    pensándose en que la causa podría ser un
    fraude.

3.5.4 ¿A QUIENES
ATACAN?

Monografias.com

3.6 QUIENES INVESTIGAN Y
PERSIGUEN

Secretaria de seguridad pública:
Principalmente buscan e investigan en la red o pedófilos y
traficantes de pornografía infantil.

Policía federal: Reciben e investigan
reportes sobre otro tipo de delitos
informáticos.

Policía cibernética: La
mayoría de los reportes que recibenson sobre fraudes en
sitios de subastas.

  • En el 2002 se crea el grupo de
    coordinación interinstitucional para el combate de
    delitos en México ( DC México); está
    formado por el representante de:

  • De gobierno federal y
    estatal.

  • Servicio secreto y aduanas de
    EUA.

  • Industria e iniciativa
    privada.

  • Miembros de la academia.

3.6.1 MÉXICO

En México los delitos de revelación de
secretos y acceso ilícito a sistemas y equipos de
informática ya sean que estén protegidos por
algún mecanismo de seguridad, se consideren propiedad del
Estado o de las instituciones que integran el sistema financiero
son hechos sancionables por el Código Penal Federal en el
titulo noveno capítulo I y II.

Partes: 1, 2

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter