3.1. Delitos - Hackers

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 18

DELITOS INFORMÁTICOS

CONTEMPLADOS
EN LA LEY ECUATORIANA.
SEGURIDAD INFORMÁTICA
¿Qué es un delito? Llanamente, acción antijurídica, ilegal, culpable o dolosa,
sancionada con una “pena”, según la gravedad de la misma. Inmemorablemente,
siempre, ha sido castigada y aquellos que lo cometieron, se los denomina
“delincuentes” en general

La presencia y proceso de las nuevas TIC´s en la Sociedad de la Información y


Comunicación, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas
legales e ilegales. Insertas en éstas se encuentran, justamente, el delito informático,
o crimen informático; piratería virtual, apropiación de algo ajeno con fines de lucro;
spam, distribución de correo con avisos publicitarios, todos realizados a través de
hardware y software, para vulnerar, dañar o destruir o invadir un sistema de
propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos
relacionados con la Información, comunicación personal, actividades económicas,
funcionamiento con Internet.
SEGURIDAD INFORMÁTICA
Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a
funcionarios públicos y que ascendieron en un aproximado a US$ 6000´000.000,oo.

Tampering o data diddling, modificación desautorizada de datos o al software de un sistema


llegándose, incluso, borrar cualquier información.

Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial para sus
intereses.

Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de nombres de dominio,
ya sea a través de la configuración del protocolo IP o del archivo, para redirigir a los navegadores a
páginas web falsas en lugar de las auténticas cuando el usuario accede a las mismas.

Skimming, en lo negativo es la técnica delictiva que utiliza tecnología avanzada y facilita al ladrón o
hacker robar las claves personales de los cajeros sin necesidad de estar presente, utilizando un
dispositivo electrónico diseñado para este fin.
SEGURIDAD INFORMÁTICA

Tampering o Data diddling, modificación desautorizada de datos personales o al software


instalado en un sistema;

Sniffing, roba información de un terminal específico o de una red por medio de un apartado
o cable que cumple funciones de espía;

Anonimato, referente a la habilidad de ocultar la identidad de las personas durante el uso


de la red internacional de datos o páginas que se visitan por medio de servidores
especializados o programas de cómputo que muestran una dirección IP que no corresponde
con el equipo utilizado.
SEGURIDAD INFORMÁTICA

Capítulo II De las Infracciones Informáticas,


artículos 57 en adelante, sancionando o
penalizando a los mismos, reformaron a los
artículos 202, 262, 353, 415, 553, 563, 606
#19º del Código Penal del Ecuador, que en la
ley especial corresponde a los siguientes
artículos: 58, 59, 60, 61, 62, 63 y 64.
SEGURIDAD INFORMÁTICA

HACKER - CRACKER
SEGURIDAD INFORMÁTICA
El nombre Hacker – neologismo utilizado para referirse a un experto (Gurú) en
varias o alguna rama técnica relacionada con las tecnologías de la información y
las telecomunicaciones: programación, redes, sistemas operativos.

Cracker – (criminal hacker, 1985). Un cracker es alguien que viola la seguridad


de un sistema informático de forma similar a como lo haría un hacker, sólo que a
diferencia de este último, el cracker realiza la intrusión con fines de beneficio
personal o para hacer daño a su objetivo.
Niveles de Hackers
 Nivel 3: (ELITE) Expertos en varias áreas de la informática, son los que usualmente descubren los puntos
débiles en los sistemas y pueden crear herramientas para explotarlos.

 Nivel 2: Tienen un conocimiento avanzado de la informática y pueden obtener las herramientas creadas
por los de nivel 3, pero pueden darle usos más preciso de acuerdo a los intereses propios o de un grupo.

 Nivel 1 o Script Kiddies: Obtienen las herramientas creadas por los de nivel 3, pero las ejecutan contra una
víctima muchas veces sin saber lo que están haciendo.

Cualquier usuario conectado a una red es una víctima potencial, sin importar a que se dedique, debido a que
muchos atacantes sólo quieren probar que pueden hacer un hack por diversión.
SEGURIDAD INFORMÁTICA
Mark Abene más conocido como Phiber
Paul Baram – el primer hacker de la Optik. Lideró en New York, al grupo de
historia y el que creó el concepto de hackers denominado "Master of
hacker. Deception", MOD (Maestros de la
Decepción).

Chen Ing-Hou es el creador del virus


Kevin David Mitnick es el hacker Chernobyl en 1998
más famoso de los últimos tiempos.
En 1992 el gobierno acusó a Kevin
de haber substraído información del
FBI. Mitnick fue arrestado por el
FBI en Raleigh, North Carolina, el
15 de Febrero de 1995. Ahora tiene
una empresa de seguridad
SEGURIDAD INFORMÁTICA
Johan Helsingius es el responsable de El Gran Oscarín, hacker español y autor del
Remailer, uno de los más famosos troyano Cabronator. Las iniciales son
servidores de mail anónimo. O.L.H y que en los primeros días de Abril
del 2003 fue detenido por la Guardia Civil

David L. Smith es sospechoso de


ser el autor del virus Melissa.

Tsutomu Shimomura buscó, encontró y


desenmascaró a Kevin Mitnick a principios
de 1994, y que previamente había entrado
en su ordenador robándole ficheros.
SEGURIDAD INFORMÁTICA
LATINOS
Adrian Lamo
Julio Cesar Ardita
también conocido como el “hacker sin hogar”
El hacker latino mas famoso
SEGURIDAD INFORMÁTICA
Ying Cracker Anna Chapman Joanna Rutkowska

Xiao Tian
Kristina Vladimirovna Svechinskaya Justine Aitel
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA

Ing. Jorge Bladimir Rubio Peñaherrera, Mgs


[email protected]
0995220308
SEGURIDAD INFORMÁTICA

Gracias por su atención


SEGURIDAD INFORMÁTICA
Como debo iniciar en el Hacking ético:

3 reglas de oro:

Leer y mucho
Practicar mucho, mucho, mucho
Ser constante
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
PREGUNTAS FRECUENTES????
Me puede enseñar una herramienta????

Me enseña a hackear una cuenta de Facebook de mi novia/o????

Me ayuda a robar la contraseña de alguien????

También podría gustarte