Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático...
-
Upload
nguyenkien -
Category
Documents
-
view
213 -
download
0
Transcript of Copy of Delitos Informáticos Alejandro Bia - Universidad de … · punto de vista informático...
1
11
Dr. Dr. IngIng. Alejandro . Alejandro BiaBiaDepartamentoDepartamento de de EstadEstadíísticastica, , MatemMatemááticasticas e e InformInformááticaticaUniversidad Miguel Universidad Miguel HernHernáándezndez
DelitosDelitosInformInformááticosticos::aspectosaspectos prpráácticoscticos
desdedesde elelpuntopunto de vista de vista informinformááticotico
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
2Alejandro Bia – 7 Junio 2011
Evolución histótica de los ordenadores según su topologíaEvoluciEvolucióónn histhistóóticatica de los de los ordenadoresordenadores segsegúúnn susu topologtopologííaa
ClasificaciClasificacióónn segsegúúnn topologtopologííasas::
SistemasSistemas centralizadoscentralizados (70(70’’s)s)OrdenadoresOrdenadores independientesindependientes (stand(stand--alone) (80alone) (80’’s) s) RedesRedes de area localde area localRedesRedes de area de area ampliaamplia (Internet: red de (Internet: red de redesredes) (90) (90’’s)s)DispositivosDispositivos mmóóvilesviles y portablesy portables
2
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
3Alejandro Bia – 7 Junio 2011
Hardware + Software + Firmware + Datos + RedesHardware + Software + Firmware + Hardware + Software + Firmware + DatosDatos + + RedesRedes
HardwareHardware::
CPU (CPU (unidadunidad central de central de procesamientoprocesamiento))PerifPerifééricosricos
SoftwareSoftware::
ProgramasProgramasSistemasSistemas operativosoperativosProgramasProgramas de de aplicaciaplicacióónn y y utilitariosutilitarios
FirmwareFirmware = hardware + software= hardware + software
•• ConceptoConcepto de de algoritmoalgoritmo•• ProgramaPrograma fuentefuente y y objetoobjeto•• LenguajesLenguajes de alto y de alto y bajobajo nivelnivel,,ccóódigodigo de de mmááquinaquina
•• CompiladoresCompiladores e e intintéérpretesrpretes•• ProgramaPrograma ejecutableejecutable
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
4Alejandro Bia – 7 Junio 2011
Hardware + Software + Firmware + Datos + RedesHardware + Software + Firmware + Hardware + Software + Firmware + DatosDatos + + RedesRedes
DatosDatos::
PersonalesPersonalesMultimedia (Multimedia (libroslibros, , mmúúsicasica, video), video)EmpresarialesEmpresariales ((secretossecretos industrialesindustriales y de y de empresaempresa))EconEconóómicosmicos, , financierosfinancieros, , contablescontablesComercialesComerciales y de y de gestigestióónnLegalesLegalesInformaciInformacióónn estratestratéégicagica
3
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
5Alejandro Bia – 7 Junio 2011
RedesRedesclientecliente--servidorservidor
Hardware + Software + Firmware + Datos + RedesHardware + Software + Firmware + Hardware + Software + Firmware + DatosDatos + + RedesRedes
DATOSDATOS
usuariousuario
textotexto multimediamultimedia
servidorservidorusuariousuario
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
6Alejandro Bia – 7 Junio 2011
RedesRedes P2PP2P
DATOSDATOS
Un usuarioUn usuario Otro usuarioOtro usuario
textotexto multimediamultimediaEl servidor El servidor ssóólo negocia lo negocia la conexila conexióón n entre paresentre pares
Conexión Directa (P2P):ConexiConexióón Directa (P2P):n Directa (P2P):
Transferencia Transferencia directadirecta
Peer Peer toto PeerPeer
(P2P)(P2P)
4
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
7Alejandro Bia – 7 Junio 2011
Dispositivos móviles y portablesDispositivosDispositivos mmóóvilesviles y portablesy portables
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
8Alejandro Bia – 7 Junio 2011
Clasificación de delitos informáticos (USA)ClasificaciClasificacióónn de de delitosdelitos informinformááticosticos (USA)(USA)
ClasificaciClasificacióónn de de delitosdelitos informinformááticosticossegsegúúnn el el usouso queque se se hagahaga del del ordenadorordenador::
1.1. El El ordenadorordenador eses el el objetivoobjetivo::–– HacerHacer caercaer un un servidorservidor–– ObtenerObtener datosdatos secretossecretos o o confidencialesconfidenciales
1.1. El El ordenadorordenador eses el el mediomedio::–– CrackearCrackear software software comercialcomercial–– CopiarCopiar CDs o videosCDs o videos–– DistribuirDistribuir pornografpornografííaa infantilinfantil
1.1. El El ordenadorordenador se se usausa marginalmentemarginalmente::–– ComunicacionesComunicaciones codificadascodificadas parapara cometercometer delitosdelitos
5
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
9Alejandro Bia – 7 Junio 2011
Anonimato y extraterritorialidadAnonimatoAnonimato y y extraterritorialidadextraterritorialidad
AnonimatoAnonimato y y extraterritorialidadextraterritorialidad::
Internet y Internet y otrosotros sistemassistemas informinformááticosticos no no reconocenreconocen fronterasfronteras territorialesterritorialesNo No eses necesarionecesario pisarpisar el el lugarlugar del del crimencrimenEs Es ffáácilcil pasarpasar desapercibidodesapercibidoLa La identificaciidentificacióónn y y localizacilocalizacióónn de los de los criminalescriminaleseses extremadamenteextremadamente difdifíícilcilA A vecesveces se se hablahabla de de crcríímenesmenes de de cuellocuello blancoblanco::““white collar crimeswhite collar crimes””
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
10Alejandro Bia – 7 Junio 2011
Sistemas informáticos vs. realidad externaSistemasSistemas informinformááticosticos vs. vs. realidadrealidad externaexterna
Los Los sistemassistemas de de informaciinformacióónn son un son un modelomodelo de la de la realidadrealidad externaexterna al al sistemasistema..
RealidadRealidad y y modelomodelo informinformááticotico interactinteractúúanan..
ModificacionesModificaciones de la de la realidadrealidad debendeben reflejarsereflejarse en en el el modelomodelo..
A A vecesveces modificacionesmodificaciones del del modelomodelo afectanafectan la la realidadrealidad: : estaesta eses unauna forma de forma de cometercometer delitosdelitosinforminformááticosticos..
6
Conductas Conductas DelictivasDelictivas
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
12Alejandro Bia – 7 Junio 2011
Conductas delictivas 1: el ordenador es el objetivoConductasConductas delictivasdelictivas 1: el 1: el ordenadorordenador eses el el objetivoobjetivo
ConductasConductas delictivasdelictivas::
HackingHacking o o intrusismointrusismoSpy cameras:Spy cameras: invasiinvasióónn a la a la privacidadprivacidadCyberstalkingCyberstalking: : acosoacoso via Internetvia InternetRoboRobo de de identidadidentidad–– roborobo de de contrasecontraseññasas y y datosdatos personalespersonales
Sniffing:Sniffing: lecturalectura no no consentidaconsentida de de correocorreoelectrelectróóniconico y y otrosotros datosdatos personalespersonalesSpamming:Spamming: publicidadpublicidad no no solicitadasolicitada porpor emailemailVandalismoVandalismo:: cyberpunks, viruscyberpunks, virusSabotajeSabotaje:: empleadosempleados o o ajenosajenos a la a la empresaempresa
7
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
13Alejandro Bia – 7 Junio 2011
Conductas delictivas 2: el ordenador es el medioConductasConductas delictivasdelictivas 2: el 2: el ordenadorordenador eses el el mediomedio
ConductasConductas delictivasdelictivas::
RoboRobo de de identidadidentidad–– copiacopia de de tarjetastarjetas (de (de crcrééditodito o de o de cajeroscajeros))
Cracking: Cracking: piraterpiraterííaa de software: de software: copiacopia no no consentidaconsentida de de programasprogramas informinformááticosticosPiraterPiraterííaa en en sentidosentido general:general: propiedadpropiedadintelectualintelectual: : programasprogramas, , mmúúsicasica, , pelpelíículasculas, , libroslibrosCreaciCreacióónn y y transmisitransmisióónn de de pornografpornografííaa infantilinfantil
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
14Alejandro Bia – 7 Junio 2011
Conductas delictivas 3: el ordenador se usa marginalmente
ConductasConductas delictivasdelictivas 3: 3: elel ordenadorordenador se se usausa marginalmentemarginalmente
ConductasConductas delictivasdelictivas::
FraudesFraudes porpor Internet:Internet:Phishing:Phishing: ““pescapesca”” (fishing) de (fishing) de datosdatos
TraficoTrafico de de drogasdrogas: : informaciinformacióónn de de operacionesoperaciones, , contactoscontactos, etc., etc.VentaVenta de de medicamentosmedicamentos sin sin recetarecetaTerrorismoTerrorismoComunicaciComunicacióónn entre entre delincuentesdelincuentes mediantemedianteemail email encriptadoencriptado (PGP)(PGP)RemailersRemailers: : ReenvReenvííoo de de correocorreo electrelectróóniconico ananóónimonimoEspionajeEspionaje industrialindustrialOperacionesOperaciones de de ““telemarketingtelemarketing”” ilegalesilegales
8
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
15Alejandro Bia – 7 Junio 2011
La familia de los “virus”La La familiafamilia de los de los ““virusvirus””
MMéétodostodos de de destruccidestruccióónn llóógicagica::–– Crash programsCrash programs: : programasprogramas de de destrucciondestruccion progresivaprogresiva
PolillasPolillas:: el el dadaññoo tardatarda en en notarsenotarseTime bombs:Time bombs: diferidosdiferidos en el en el tiempotiempo ((vienesvienes 13)13)CaballosCaballos de de TroyaTroya:: ejej. mails con virus, . mails con virus, mensajemensajenavidadnavidad
–– ProgramasProgramas suicidassuicidas:: con con fechafecha de de expiraciexpiracióónn–– Cancer routines:Cancer routines: contaminancontaminan otrosotros programasprogramas–– Virus:Virus: diferentesdiferentes efectosefectos, , benignosbenignos o o malignosmalignos–– System crash: System crash: dejadeja inutilizableinutilizable al al ordenadorordenador
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
16Alejandro Bia – 7 Junio 2011
Psicología de los Delitos InformáticosPsicologPsicologííaa de los de los DelitosDelitos InformInformááticosticos
Es un Es un mensajemensajede los hackers... de los hackers... Han Han decididodecididodejarnosdejarnos en en pazpaz. . EstEstáánn buscandobuscandoun un desafdesafííoo mmáássinteresanteinteresante..
DepartamentDepartamentoo de Estado de Estado de...de...
9
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
17Alejandro Bia – 7 Junio 2011
Psicología de los Delitos InformáticosPsicologPsicologííaa de los de los DelitosDelitos InformInformááticosticos
¿¿PorquPorquéé lo lo hacenhacen??
AlgunosAlgunos son simples son simples delincuentesdelincuentes o o mafiososmafiosos quequelo lo hacenhacen porpor sacarsacar ventajaventajaOtrosOtros son son jjóóvenesvenes queque lo lo tomantoman comocomo desafdesafííoointelectualintelectualOtrosOtros lo lo hacenhacen parapara desafiardesafiar al al ““sistemasistema””PuedePuede queque hayahaya interesesintereses corporativoscorporativos ocultosocultos((teorteorííasas de la de la conspiraciconspiracióónn ¿¿?)?)
VER:VER:Psychology and Computer Crime:Psychology and Computer Crime:http://http://www.cerias.purdue.edu/homes/mkrwww.cerias.purdue.edu/homes/mkr//
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
18Alejandro Bia – 7 Junio 2011
Como protegerseComo Como protegerseprotegerse
Antivirus y antiAntivirus y anti--spywarespyware ((mantenerlosmantenerlos actualizadosactualizados))((nosnos protegenprotegen de un 70de un 70--90% de los virus 90% de los virus existentesexistentes))
FirewallsFirewalls y y otrosotros controlescontroles de de accesoacceso a la reda la redMantenerMantener el software el software actualizadoactualizado((TantoTanto S.O. S.O. comocomo aplicacionesaplicaciones))Nota: Linux Nota: Linux sufresufre menosmenos ataquesataques
LimitarLimitar la la posibleposible extracciextraccióónn de de informaciinformacióónn((ordenadoresordenadores sin sin dispositivosdispositivos de de salidasalida))
10
Pulse para editar el formato del texto de títuloPulse para editar el formato del texto de título
19Alejandro Bia – 7 Junio 2011
Como protegerseComo Como protegerseprotegerse
Formar/informarFormar/informar al al usuariousuarioNo No descargar/ejecutardescargar/ejecutar software de software de origenorigendesconocidodesconocidoUsoUso inteligenteinteligente de de contrasecontraseññasas ((forzarloforzarlo))ProtegerProteger laslas redesredes inalinaláámbricasmbricas (WEP, WPA, WPA2)(WEP, WPA, WPA2)
Ser Ser cautocauto con la con la informaciinformacióónn ““sensiblesensible””No No colgarcolgar informaciinformacióónn sensible en la redsensible en la red
ExtremarExtremar cuidadoscuidados con con informaciinformacióónn en webs de en webs de bancosbancos, , redesredes socialessociales, , teletrabajoteletrabajo
EncriptarEncriptar carpetascarpetas con con datosdatos sensiblessensibles
EvitarEvitar tenertener datosdatos sensiblessensibles en el en el ordenadorordenador
Banca onBanca on--linelineFijar lFijar líímites de operacimites de operacióónn
No poner grandes sumas onNo poner grandes sumas on--lineline(no todas las cuentas debe estar on(no todas las cuentas debe estar on--lineline))
2020
Enlaces Enlaces InteresantesInteresantes
Department of Justice: Computer Crime andDepartment of Justice: Computer Crime andIntellectual Property Section (CCIPS):Intellectual Property Section (CCIPS):http://http://www.cybercrime.govwww.cybercrime.gov//http://http://www.cybercrime.gov/compcrime.htmlwww.cybercrime.gov/compcrime.html
Psychology and Computer Crime:Psychology and Computer Crime:http://http://www.cerias.purdue.edu/homes/mkrwww.cerias.purdue.edu/homes/mkr//