Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático...

10
1 1 1 Dr. Dr. Ing Ing. Alejandro . Alejandro Bia Bia Departamento Departamento de de Estad Estadí stica stica, , Matem Matemáticas ticas e e Inform Informática tica Universidad Miguel Universidad Miguel Hern Hernández ndez Delitos Delitos Inform Informá ticos ticos: aspectos aspectos pr prácticos cticos desde desde el el punto punto de vista de vista inform informá tico tico Pulse para editar el formato del texto de título Pulse para editar el formato del texto de título 2 Alejandro Bia – 7 Junio 2011 Evolución histótica de los ordenadores según su topología Evoluci Evolución hist histótica tica de los de los ordenadores ordenadores seg según su su topolog topología Clasificaci Clasificación seg según topolog topologí as as: Sistemas Sistemas centralizados centralizados (70 (70’ s) s) Ordenadores Ordenadores independientes independientes (stand (stand- alone) (80 alone) (80’ s) s) Redes Redes de area local de area local Redes Redes de area de area amplia amplia (Internet: red de (Internet: red de redes redes ) (90 ) (90’ s) s) Dispositivos Dispositivos móviles viles y portables y portables

Transcript of Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático...

Page 1: Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático Pulse ... Clasificación de delitos informáticos (USA)Clasificación de delitos informáticos

1

11

Dr. Dr. IngIng. Alejandro . Alejandro BiaBiaDepartamentoDepartamento de de EstadEstadíísticastica, , MatemMatemááticasticas e e InformInformááticaticaUniversidad Miguel Universidad Miguel HernHernáándezndez

DelitosDelitosInformInformááticosticos::aspectosaspectos prpráácticoscticos

desdedesde elelpuntopunto de vista de vista informinformááticotico

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

2Alejandro Bia – 7 Junio 2011

Evolución histótica de los ordenadores según su topologíaEvoluciEvolucióónn histhistóóticatica de los de los ordenadoresordenadores segsegúúnn susu topologtopologííaa

ClasificaciClasificacióónn segsegúúnn topologtopologííasas::

SistemasSistemas centralizadoscentralizados (70(70’’s)s)OrdenadoresOrdenadores independientesindependientes (stand(stand--alone) (80alone) (80’’s) s) RedesRedes de area localde area localRedesRedes de area de area ampliaamplia (Internet: red de (Internet: red de redesredes) (90) (90’’s)s)DispositivosDispositivos mmóóvilesviles y portablesy portables

Page 2: Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático Pulse ... Clasificación de delitos informáticos (USA)Clasificación de delitos informáticos

2

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

3Alejandro Bia – 7 Junio 2011

Hardware + Software + Firmware + Datos + RedesHardware + Software + Firmware + Hardware + Software + Firmware + DatosDatos + + RedesRedes

HardwareHardware::

CPU (CPU (unidadunidad central de central de procesamientoprocesamiento))PerifPerifééricosricos

SoftwareSoftware::

ProgramasProgramasSistemasSistemas operativosoperativosProgramasProgramas de de aplicaciaplicacióónn y y utilitariosutilitarios

FirmwareFirmware = hardware + software= hardware + software

•• ConceptoConcepto de de algoritmoalgoritmo•• ProgramaPrograma fuentefuente y y objetoobjeto•• LenguajesLenguajes de alto y de alto y bajobajo nivelnivel,,ccóódigodigo de de mmááquinaquina

•• CompiladoresCompiladores e e intintéérpretesrpretes•• ProgramaPrograma ejecutableejecutable

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

4Alejandro Bia – 7 Junio 2011

Hardware + Software + Firmware + Datos + RedesHardware + Software + Firmware + Hardware + Software + Firmware + DatosDatos + + RedesRedes

DatosDatos::

PersonalesPersonalesMultimedia (Multimedia (libroslibros, , mmúúsicasica, video), video)EmpresarialesEmpresariales ((secretossecretos industrialesindustriales y de y de empresaempresa))EconEconóómicosmicos, , financierosfinancieros, , contablescontablesComercialesComerciales y de y de gestigestióónnLegalesLegalesInformaciInformacióónn estratestratéégicagica

Page 3: Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático Pulse ... Clasificación de delitos informáticos (USA)Clasificación de delitos informáticos

3

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

5Alejandro Bia – 7 Junio 2011

RedesRedesclientecliente--servidorservidor

Hardware + Software + Firmware + Datos + RedesHardware + Software + Firmware + Hardware + Software + Firmware + DatosDatos + + RedesRedes

DATOSDATOS

usuariousuario

textotexto multimediamultimedia

servidorservidorusuariousuario

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

6Alejandro Bia – 7 Junio 2011

RedesRedes P2PP2P

DATOSDATOS

Un usuarioUn usuario Otro usuarioOtro usuario

textotexto multimediamultimediaEl servidor El servidor ssóólo negocia lo negocia la conexila conexióón n entre paresentre pares

Conexión Directa (P2P):ConexiConexióón Directa (P2P):n Directa (P2P):

Transferencia Transferencia directadirecta

Peer Peer toto PeerPeer

(P2P)(P2P)

Page 4: Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático Pulse ... Clasificación de delitos informáticos (USA)Clasificación de delitos informáticos

4

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

7Alejandro Bia – 7 Junio 2011

Dispositivos móviles y portablesDispositivosDispositivos mmóóvilesviles y portablesy portables

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

8Alejandro Bia – 7 Junio 2011

Clasificación de delitos informáticos (USA)ClasificaciClasificacióónn de de delitosdelitos informinformááticosticos (USA)(USA)

ClasificaciClasificacióónn de de delitosdelitos informinformááticosticossegsegúúnn el el usouso queque se se hagahaga del del ordenadorordenador::

1.1. El El ordenadorordenador eses el el objetivoobjetivo::–– HacerHacer caercaer un un servidorservidor–– ObtenerObtener datosdatos secretossecretos o o confidencialesconfidenciales

1.1. El El ordenadorordenador eses el el mediomedio::–– CrackearCrackear software software comercialcomercial–– CopiarCopiar CDs o videosCDs o videos–– DistribuirDistribuir pornografpornografííaa infantilinfantil

1.1. El El ordenadorordenador se se usausa marginalmentemarginalmente::–– ComunicacionesComunicaciones codificadascodificadas parapara cometercometer delitosdelitos

Page 5: Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático Pulse ... Clasificación de delitos informáticos (USA)Clasificación de delitos informáticos

5

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

9Alejandro Bia – 7 Junio 2011

Anonimato y extraterritorialidadAnonimatoAnonimato y y extraterritorialidadextraterritorialidad

AnonimatoAnonimato y y extraterritorialidadextraterritorialidad::

Internet y Internet y otrosotros sistemassistemas informinformááticosticos no no reconocenreconocen fronterasfronteras territorialesterritorialesNo No eses necesarionecesario pisarpisar el el lugarlugar del del crimencrimenEs Es ffáácilcil pasarpasar desapercibidodesapercibidoLa La identificaciidentificacióónn y y localizacilocalizacióónn de los de los criminalescriminaleseses extremadamenteextremadamente difdifíícilcilA A vecesveces se se hablahabla de de crcríímenesmenes de de cuellocuello blancoblanco::““white collar crimeswhite collar crimes””

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

10Alejandro Bia – 7 Junio 2011

Sistemas informáticos vs. realidad externaSistemasSistemas informinformááticosticos vs. vs. realidadrealidad externaexterna

Los Los sistemassistemas de de informaciinformacióónn son un son un modelomodelo de la de la realidadrealidad externaexterna al al sistemasistema..

RealidadRealidad y y modelomodelo informinformááticotico interactinteractúúanan..

ModificacionesModificaciones de la de la realidadrealidad debendeben reflejarsereflejarse en en el el modelomodelo..

A A vecesveces modificacionesmodificaciones del del modelomodelo afectanafectan la la realidadrealidad: : estaesta eses unauna forma de forma de cometercometer delitosdelitosinforminformááticosticos..

Page 6: Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático Pulse ... Clasificación de delitos informáticos (USA)Clasificación de delitos informáticos

6

Conductas Conductas DelictivasDelictivas

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

12Alejandro Bia – 7 Junio 2011

Conductas delictivas 1: el ordenador es el objetivoConductasConductas delictivasdelictivas 1: el 1: el ordenadorordenador eses el el objetivoobjetivo

ConductasConductas delictivasdelictivas::

HackingHacking o o intrusismointrusismoSpy cameras:Spy cameras: invasiinvasióónn a la a la privacidadprivacidadCyberstalkingCyberstalking: : acosoacoso via Internetvia InternetRoboRobo de de identidadidentidad–– roborobo de de contrasecontraseññasas y y datosdatos personalespersonales

Sniffing:Sniffing: lecturalectura no no consentidaconsentida de de correocorreoelectrelectróóniconico y y otrosotros datosdatos personalespersonalesSpamming:Spamming: publicidadpublicidad no no solicitadasolicitada porpor emailemailVandalismoVandalismo:: cyberpunks, viruscyberpunks, virusSabotajeSabotaje:: empleadosempleados o o ajenosajenos a la a la empresaempresa

Page 7: Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático Pulse ... Clasificación de delitos informáticos (USA)Clasificación de delitos informáticos

7

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

13Alejandro Bia – 7 Junio 2011

Conductas delictivas 2: el ordenador es el medioConductasConductas delictivasdelictivas 2: el 2: el ordenadorordenador eses el el mediomedio

ConductasConductas delictivasdelictivas::

RoboRobo de de identidadidentidad–– copiacopia de de tarjetastarjetas (de (de crcrééditodito o de o de cajeroscajeros))

Cracking: Cracking: piraterpiraterííaa de software: de software: copiacopia no no consentidaconsentida de de programasprogramas informinformááticosticosPiraterPiraterííaa en en sentidosentido general:general: propiedadpropiedadintelectualintelectual: : programasprogramas, , mmúúsicasica, , pelpelíículasculas, , libroslibrosCreaciCreacióónn y y transmisitransmisióónn de de pornografpornografííaa infantilinfantil

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

14Alejandro Bia – 7 Junio 2011

Conductas delictivas 3: el ordenador se usa marginalmente

ConductasConductas delictivasdelictivas 3: 3: elel ordenadorordenador se se usausa marginalmentemarginalmente

ConductasConductas delictivasdelictivas::

FraudesFraudes porpor Internet:Internet:Phishing:Phishing: ““pescapesca”” (fishing) de (fishing) de datosdatos

TraficoTrafico de de drogasdrogas: : informaciinformacióónn de de operacionesoperaciones, , contactoscontactos, etc., etc.VentaVenta de de medicamentosmedicamentos sin sin recetarecetaTerrorismoTerrorismoComunicaciComunicacióónn entre entre delincuentesdelincuentes mediantemedianteemail email encriptadoencriptado (PGP)(PGP)RemailersRemailers: : ReenvReenvííoo de de correocorreo electrelectróóniconico ananóónimonimoEspionajeEspionaje industrialindustrialOperacionesOperaciones de de ““telemarketingtelemarketing”” ilegalesilegales

Page 8: Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático Pulse ... Clasificación de delitos informáticos (USA)Clasificación de delitos informáticos

8

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

15Alejandro Bia – 7 Junio 2011

La familia de los “virus”La La familiafamilia de los de los ““virusvirus””

MMéétodostodos de de destruccidestruccióónn llóógicagica::–– Crash programsCrash programs: : programasprogramas de de destrucciondestruccion progresivaprogresiva

PolillasPolillas:: el el dadaññoo tardatarda en en notarsenotarseTime bombs:Time bombs: diferidosdiferidos en el en el tiempotiempo ((vienesvienes 13)13)CaballosCaballos de de TroyaTroya:: ejej. mails con virus, . mails con virus, mensajemensajenavidadnavidad

–– ProgramasProgramas suicidassuicidas:: con con fechafecha de de expiraciexpiracióónn–– Cancer routines:Cancer routines: contaminancontaminan otrosotros programasprogramas–– Virus:Virus: diferentesdiferentes efectosefectos, , benignosbenignos o o malignosmalignos–– System crash: System crash: dejadeja inutilizableinutilizable al al ordenadorordenador

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

16Alejandro Bia – 7 Junio 2011

Psicología de los Delitos InformáticosPsicologPsicologííaa de los de los DelitosDelitos InformInformááticosticos

Es un Es un mensajemensajede los hackers... de los hackers... Han Han decididodecididodejarnosdejarnos en en pazpaz. . EstEstáánn buscandobuscandoun un desafdesafííoo mmáássinteresanteinteresante..

DepartamentDepartamentoo de Estado de Estado de...de...

Page 9: Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático Pulse ... Clasificación de delitos informáticos (USA)Clasificación de delitos informáticos

9

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

17Alejandro Bia – 7 Junio 2011

Psicología de los Delitos InformáticosPsicologPsicologííaa de los de los DelitosDelitos InformInformááticosticos

¿¿PorquPorquéé lo lo hacenhacen??

AlgunosAlgunos son simples son simples delincuentesdelincuentes o o mafiososmafiosos quequelo lo hacenhacen porpor sacarsacar ventajaventajaOtrosOtros son son jjóóvenesvenes queque lo lo tomantoman comocomo desafdesafííoointelectualintelectualOtrosOtros lo lo hacenhacen parapara desafiardesafiar al al ““sistemasistema””PuedePuede queque hayahaya interesesintereses corporativoscorporativos ocultosocultos((teorteorííasas de la de la conspiraciconspiracióónn ¿¿?)?)

VER:VER:Psychology and Computer Crime:Psychology and Computer Crime:http://http://www.cerias.purdue.edu/homes/mkrwww.cerias.purdue.edu/homes/mkr//

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

18Alejandro Bia – 7 Junio 2011

Como protegerseComo Como protegerseprotegerse

Antivirus y antiAntivirus y anti--spywarespyware ((mantenerlosmantenerlos actualizadosactualizados))((nosnos protegenprotegen de un 70de un 70--90% de los virus 90% de los virus existentesexistentes))

FirewallsFirewalls y y otrosotros controlescontroles de de accesoacceso a la reda la redMantenerMantener el software el software actualizadoactualizado((TantoTanto S.O. S.O. comocomo aplicacionesaplicaciones))Nota: Linux Nota: Linux sufresufre menosmenos ataquesataques

LimitarLimitar la la posibleposible extracciextraccióónn de de informaciinformacióónn((ordenadoresordenadores sin sin dispositivosdispositivos de de salidasalida))

Page 10: Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático Pulse ... Clasificación de delitos informáticos (USA)Clasificación de delitos informáticos

10

Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título

19Alejandro Bia – 7 Junio 2011

Como protegerseComo Como protegerseprotegerse

Formar/informarFormar/informar al al usuariousuarioNo No descargar/ejecutardescargar/ejecutar software de software de origenorigendesconocidodesconocidoUsoUso inteligenteinteligente de de contrasecontraseññasas ((forzarloforzarlo))ProtegerProteger laslas redesredes inalinaláámbricasmbricas (WEP, WPA, WPA2)(WEP, WPA, WPA2)

Ser Ser cautocauto con la con la informaciinformacióónn ““sensiblesensible””No No colgarcolgar informaciinformacióónn sensible en la redsensible en la red

ExtremarExtremar cuidadoscuidados con con informaciinformacióónn en webs de en webs de bancosbancos, , redesredes socialessociales, , teletrabajoteletrabajo

EncriptarEncriptar carpetascarpetas con con datosdatos sensiblessensibles

EvitarEvitar tenertener datosdatos sensiblessensibles en el en el ordenadorordenador

Banca onBanca on--linelineFijar lFijar líímites de operacimites de operacióónn

No poner grandes sumas onNo poner grandes sumas on--lineline(no todas las cuentas debe estar on(no todas las cuentas debe estar on--lineline))

2020

Enlaces Enlaces InteresantesInteresantes

Department of Justice: Computer Crime andDepartment of Justice: Computer Crime andIntellectual Property Section (CCIPS):Intellectual Property Section (CCIPS):http://http://www.cybercrime.govwww.cybercrime.gov//http://http://www.cybercrime.gov/compcrime.htmlwww.cybercrime.gov/compcrime.html

Psychology and Computer Crime:Psychology and Computer Crime:http://http://www.cerias.purdue.edu/homes/mkrwww.cerias.purdue.edu/homes/mkr//