miércoles, 25 de mayo de 2016

delitos informaticos


Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática
Fraudes cometidos mediante la manipulación de computadoras
modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Fraudes cometidos mediante la manipulación de computadoras
fraude de que se hace objeto a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Falsificaciones informáticas como objeto
Se altera datos de los documentos
Falsificaciones informáticas
Cuando se alteran datos de los documentos almacenados en forma computarizada
Falsificaciones informáticas como instrumento
Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial
Falsificaciones informáticas
Uso de escáner para alterar y reproducir documentos.
Sabotaje informático
Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema
Daños o modificaciones de programas o datos computarizados
Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
Acceso no autorizado
Es el acceso no autorizado a sistemas informáticos por motivos diversos:
Daños o modificaciones de programas o datos computarizados
curiosidad, sabotaje o espionaje informático.
Pirata informático – Hacker
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones
Daños o modificaciones de programas o datos computarizados
diversos medios tecnológicos como redes, teléfonos, etc.
Reproducción no autorizada de programas informáticos de protección legal
La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos
Daños o modificaciones de programas o datos computarizados


piratería




Terrorismo
Mensajes anónimos aprovechados por grupos terrorista
DELITOS INFORMÁTICOS GRAVES
remitirse consignas y planes de actuación a nivel internacional.
Narcotráfico
Transmisión de fórmulas para la fabricación de estupefacientes
DELITOS INFORMÁTICOS GRAVES
blanqueo de dinero y para la coordinación de entregas y recogidas.
Espionaje de Estado
acceso no autorizado a sistemas informáticos gubernamentales
DELITOS INFORMÁTICOS GRAVES
interceptación de correos electrónicos,
Espionaje industrial
accesos no autorizados a sistemas informáticos de grandes compañías,
DELITOS INFORMÁTICOS GRAVES
usurpando diseños industriales, fórmulas, sistemas de fabricación y “Knox how”
Pornografía Infantil
La distribución de pornografía infantil por todo el mundo
DELITOS INFORMÁTICOS GRAVES
a través de internet se puede subir vi




miércoles, 11 de mayo de 2016

Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.

Code Red

El virus Code Red apareció por primera vez en el 2001 y fue descubierto por dos empleados de eEye Digital Security. Fue nombrado Code Red porque los empleados que realizaron el descubrimiento estaban bebiendo Code Red Mountain Dew en el momento que hallaron el virus. Los ordenadores con el servidor web Microsoft IIS instalados, explotaba un problema de desbordamiento de búfer en el sistema. Dejaba muy poco rastro en el disco duro, ya que es capaz de correr por completo en la memoria, con un tamaño de 3.569 bytes. Una vez infectado, se procederá a realizar un centenar de copias de sí mismo, pero debido a un error en la programación, se duplicaba aún más y consumía una gran cantidad de los recursos de los sistemas.

Zeus

Zeus es un troyano desarrollado para infectar las computadoras Windows, para llevar a cabo diversas tareas delictivas. La más común de estas tareas son generalmente el man-in-the-browser keylogging y realizar robos. La mayoría de los ordenadores estaban infectados ya sea a través de descargas no autorizadas o estafas de phishing. Identificado por primera vez en 2009, logró comprometer a miles de cuentas FTP y los ordenadores de grandes multinacionales y bancos, tales comoAmazon, Oracle, Bank of America, Cisco, etc. Quienes controlaban la botnet Zeus lo usaron para robar las credenciales de acceso de red social , correo electrónico y cuentas bancarias.
Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero.  Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas
.Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009. 
Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.

martes, 10 de mayo de 2016

10 virus  mas famosos informáticos:
creeper: estaban conectados a red de computadores precursora de Internet ,ARPANET. enviaba un mensaje que decía "soy el mas aterrador (creeper) atràpame si puedes."
melisa: fue creado por David smith  fue la causante que algunas empresas cerraran 
I love you: fue un virus capas de infectar a mas de 45 millones de computadores enviaba un correo que decía i love you (te amo)y estaba acompañada de un archivo que decía una carta de amor para ti.
blaster:  Blaster, conocido también como Lovsan, hizo su aparición en el 2003 provocando que ciento de miles de usuarios se enfrentaran al inconveniente de que sus computadoras se apagaba automáticamente a los pocos instantes de haber sido encendidas.