Hackers Ciberacoso, grooming, sexting, phishing, vishing, pharming, malware
Natalia Alejandra Pérez Muñoz Ingeniería Industrial
Brayan Stiven Pico Cifuentes Ingeniería Industrial
Maria Jose Ramirez Ruiz Ingeniería Industrial
CONTENIDO Delitos Informáticos…………………………......pág. 2 Principales Delitos Informáticos…………….....pág.3-9 Sexting…………………………………...........pág. 3 Grooming………………………………………pág .4 Phishing……………………………………......pág .5 Vishing…………………………………............pág. 6 Pharming……………………………………….pág .7 Ciberacoso………………………………….....pág .8 Malware……………………………………......pág .9 Acceso abusivo a un sistema informático….....pág.10 Daño informático…………………………………pág.10 Violación de datos personales………………….pág.11 Interceptación de datos informáticos…………..pág. 11 Consecuencias y recomendaciones para No ser víctima de delincuentes informáticos.....pág. 12 Hackers……………………………………………pág. 13 Referencias……………………………………….pág. 14-15
Hackers Editorial
Delitos Informáticos Es cualquier actividad ilegal que implica robo, hurto, fraude, falsificación, perjuicio, estafa y sabotaje que se presenta en la informática para poder cometer la ilegalidad (Bendinelli,2014).
Características: ● Algunas conductas criminales por vías informáticas no puede considerarse como delito, por lo cual se define como abusos informáticos. ● Las personas que tienen conocimientos en este caso técnicos pueden llegar a cometer estos delitos. ● Realizan acciones que lo consideran de oportunidad ya que se aprovechan de los usuarios utilizando sistemas tecnológicos. ● Provocan pérdidas económicas.
Tomada de http://bit.ly/2nXRsx8
Se encuentra: 1. Sexting 2. Grooming 3. Phishing 4. Vishing 5. Pharming 6. Ciberacoso 7. Malware
[Abril de 2017]
2
PRINCIPALES DELITOS INFORMÁTICOS Sexting: Envío de contenido sexual (videos y fotos) a través de Smartphone, sin embargo sexting incluye envió y recepción del contenido a la que llamamos selfies donde las personas muestran partes de su cuerpo (Anónimo, 2014).
• Contenido sexual frente a imágenes atrevidas: la persona de la imagen posa en situación erótica o sexual. No pertenece a sexting las fotografías que resultan atrevidas o sugerentes.
Características: • Voluntariedad: estos contenidos son generados por los protagonistas indica la responsabilidad inicial del propio autor de comenzar la disfunción del material. • Utilización de dispositivos tecnológicos: teléfono móvil, webcam entre otra, facilitan su envió a otras personas lo que causa la incontrolable redifusión a partir de ese momento.
Figura 1. Tomado de http://psicologossalta.com.ar
Peligros en la red Las fotos con un contenido erótico o sexual al ser compartidas a otras personas terminan siendo publicadas en las redes sociales lo que promueve la humillación, chantaje, acosó y varios riesgos contra la autoestima (Anónimo, 2014).
Figura 2. Tomada de http://antenasanluis.mx
[Abril de 2017]
3
Hackers Delitos Grooming: Acciones que lleva a cabo un adulto a través de tecnología informática para ganarse la confianza de un menor de edad con el fin de obtener un beneficio de índole sexual. En algunos casos busca introducir al menor en el mundo de la prostitución infantil (Anónimo, s/f). FIGURA 3.Tomada de http://lasrosasdigital.com.ar
Características: ❖ Existe una diferencia de edad entre el agresor y la víctima, es decir entre un adulto y un menor. ❖ Busca obtener beneficios de índole sexual ya sea imágenes o videos del menor con contenido sexual pero en otras ocasiones quiere tener contacto real con el menor para abusar de él. ❖ Está relacionada con la pederastia (práctica sexual) y pornografía infantil. Figura 4. Tomada de http://bit.ly/2nsKxZH
Figura 5. Tomada de http://bit.ly/2olz96d
https://www.significados.com/grooming/
Peligros en la red: ➢ Pérdida de privacidad: comparte las imágenes por medio de la red sin el consentimiento propio. ➢ Chantaje: la persona extorsiona a la persona para conseguir sus propios fines ➢ Pornografía: verse inmerso en el mundo de la pornografía infantil sin el consentimiento y de las implicaciones legales y psicológicas ➢ Pérdida de autoestima: Pueden sentirse humillados y utilizados además de pensar que no han sido capaces de detectar la utilización a la que ha sido sometido (Anónimo, s/f).
[Abril de 2017]
4
Phishing Método utilizado por delincuentes cibernéticos para obtener información privada de forma fraudulenta pueden ser contraseñas o información detallada de tarjetas de crédito que utiliza o información bancaria (Rivero, s/f). Características:
Peligros en la red: 1. Robo de identidad y datos bancarios de los usuarios por medio de internet, pueden llevar a pérdidas económicas para los usuarios. 2. Pérdida de productividad.
1. Intenta engañar al usuario por medio de un correo electrónico mencionando que se dirija a un enlace para validar sus claves por un cierto motivo. 2. Cuando el usuario introduce sus datos estos se almacenan en una base de datos lo que ocurre que los estafadores utilizan esa información para conectarse con su cuenta y disponer de los fondos.
Figura 6. Tomada de http://bit.ly/2olnuEq
Los delincuentes trabajan con herramientas de gran alcance que le permite acceder a la información personal de varios usuarios. Su objetivo es cometer fraude y obtener beneficios financieros. http://bit.ly/1nvyHO1
[Abril de 2017]
5
Hackers Delitos
Vishing : un Es un ciberdelito que consiste en darle número de teléfono a un usuario al cual comunicarse en vez de un link. Utilizan una voz IP o voz automática para engañar personas y obtener información privada como lo son información financiera o información para robar la identidad de dicha persona (Anónimo, 2013). Características: ▪ Se hacen pasar por un representante del banco que utilizas, intenta persuadir a los clientes para que llamen a un cierto número falso de atención al cliente, donde piden que informes de tu número de cuenta bancaria, tarjeta de crédito, claves o números de cedula por medio de teléfono a través del teclado del mismo (Trucios, s/f). ▪ Realizan una llamada informando que un familiar está en problemas y para dar solución deben depositar un dinero en una cuenta bancaria (Trucios, s/f).
Figura 7. Tomada de https://ziften.com
Figura 8. Tomada de https://threatpost.com
Peligros en la red: Al ofrecer la información que necesita el delincuente corre el riesgo de que roben su identidad para realizar operaciones en la cuenta (roben cierta cantidad de dinero) del usuario o de la víctima.
Figura 9. Tomada de http://bit.ly/2nTRTsy
Figura 10. Tomada de http://bit.ly/2ojm64P
[Abril de 2017]
6
Conoce un poco más del Pharming
Figura 11. Tomada de http://bit.ly/2okbtid
Es la evolución del phishing (acciones fraudulentas en línea). Forma de fraude en línea, los delincuentes realizan una página web idéntica a la original para poder recibir u robar información confidencial para perpetrar estafas en línea, este tipo de fraude es difícil detectarlo ya que no necesita que la víctima acepte un mensaje “señuelo” (Anónimo, s/f).
Características: a) Redirige a la página falsa del banco diseñado por ladrones de forma automática (Anónimo, s/f). b) Los “piratas informáticos” atacan el punto débil de los usuarios que es el Router. Si no está protegido el atacante podrá re direccionar la navegación de todos los ordenadores que estén conectados a internet (Anónimo, s/f).
Figura 13. Tomada de http://bit.ly/2nE39sv
http://bit.ly/2okbtid
Figura 12. Tomada de https://www.ecured.cu/Pharming
Peligros en la red Se incrementa el número de personas que llevan a cabo gestiones bancarias a través de internet, compra en línea y pagos electrónicos en la red utilizando páginas falsas aumenta la posibilidad de que el delincuente se apodere de la información personal y los datos bancarios de las víctimas. [Abril de 2017]
7
Hackers Delitos
Ciberacoso
Es la utilización de medios tecnológicos ya sea teléfono o internet por el cual acosan a una persona o un grupo de personas, tratan de socavar la autoestima del acosado enviándole mensajes amenazantes, chantajistas a través de correo electrónico o chat en las redes sociales. También se debe a la divulgación de información confidencial o falsa; el acoso pretende causar angustia emocional y preocupación (Serna, 2017). Figura 14. Tomada de http://bit.ly/2nUlEt4
Características: 1. Falsa acusación: Manipular a personas para que esté en contra de la víctima. 2. Publicación de información falsa en la red 3. Recopilación información sobre la víctima: Espían a las personas más cercanas de la víctima 4. Envía seguido correos al entorno de la víctima. 5. Manipula a otras personas para que acose a la víctima 6. Falsa victimización: el acosador puede alegar que la víctima le está acosando a él. 7. Ataques sobre datos y equipos informáticos. (Acn, 2011) Peligros: Utilizan como herramienta las redes sociales para realizar algún tipo de acoso a un hombre o mujer, niño o niña. Son humillados con distribución de contenido no autorizadas con el fin de denigrar a otra persona, suplantación de identidad, entre otros. Figura 15. Tomada de http://bit.ly/2nGdi64
[Abril de 2017]
8
Malware Todo tipo de software o programa malicioso cuyo objetivo es dañar un ordenador o causar un mal funcionamiento, se pueden encontrar: virus, troyanos, gusanos, keyloggers, botnets entre otros. Los hackers lo utilizan para extraer información personal, robo de dinero o identidad o impedir que los propietarios accedan a algún dispositivo que disponga (Rivero, s/f).
Figura 16. Tomada de http://bit.ly/2mXiFkd
Características: ▪ El creador del programa es consciente del daño que puede provocar y del momento que se produce. ▪ Este ataque se determina por un problema que hace el creador dentro del código. ▪ Tiene como objetivo dañar un pc sin consentimiento del usuario y con propósitos diferentes.
Figura 17. Tomada dehttp://bit.ly/2nUxqnc
Peligros: Al navegar por internet suelen aparecer virus en el ordenador que nos daña el funcionamiento de dicha tecnología; de igual forma sin saberlo en todas las actividades que realizamos en la red se va dejando rastro como datos personales donde puede caer en malas manos (Anónimo, s/f).
[Abril de 2017]
9
ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO Según la ley 1273 de 2009: Es aquella persona que accede a una red o web sin autorización del otro violando sus derechos y privacidad. Este puede ser penado a la decisión de las autoridades. Normalmente la pena es de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Figura 18. Tomada de http://bit.ly/2nY0ytT
DAÑO INFORMÁTICO Persona que sin estar autorizada, actualice, borre, dañe o altere un sistema informático será penada por la LEY 1273 DE 2009. *Su pena será de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Figura 19. Tomada de http://bit.ly/2n0cBYu
[Abril de 2017]
10
VIOLACIÓN DE DATOS PERSONALES Quien sin estar en derecho extraiga, intercambie, obtenga, venda información que tenga información personal, códigos del mismo u archivos. *Su pena por la LEY 1273 DE 2009 prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 Salarios mínimos legales mensuales vigentes.
Figura 20. Tomada de http://shutr.bz/2nMO5ZF
Interceptación de datos informáticos Según la ley 1273 de 2009 es la Interrupción de datos informáticos sin previa autorización en una cierta posición de un sistema informático e incluso en el transporte de las emisiones provenientes de dicho sistema tendrá una pena de prisión de 36 a 72 meses. Figura 21. Tomada de http://bit.ly/2nJPezj
[Abril de 2017]
11
Consecuencias y recomendaciones Los denominados delincuentes cibernéticos o informáticos usan el acceso sin autorización o “piratería informática” como el fraude, el sabotaje informático para el beneficio propio o daño de otro persona. Las Principales consecuencias de los delitos informáticos están Constituidas en: 1. Acceso Abusivo a un sistema informático. 2. Interceptación de Datos informáticos. 3. Daños informáticos. 4. Suplantación de páginas web para capturar datos personales. 5. Hurto por medios Informáticos. 6. Violación de datos personales Recomendaciones: ❏ Tener cuidado con los negocios y regalos por internet, puede traer virus y programas malintencionados que circulan por la red. ❏ Niños: Nunca dar información personal, no enviar fotos sin el permiso de tus padres y no responder nunca a mensajes de desconocidos. ❏ Evitar compartir todo tipo de datos; los bancos nunca solicitan este tipo de información ya sea por un correo electrónico o por un mensaje de texto.
Figura 22. Tomada de http://bit.ly/2nLQodM
[Abril de 2017]
12
HACKERS Se utiliza el término “HACKERS” a toda aquella persona apasionada por la informática que su objetivo principal es acceder a bases de datos, ordenadores donde su principal característica se burla de la seguridad de los sistemas informáticos. Estas personas son caracterizadas por tener un alto conocimiento de la ciencia informática donde buscan sobrepasar los límites establecidos consiguiendo información valiosa para una persona o una compañía.
Existen diferentes tipos de hackers, que se diferencian en virtud de sus funciones como: WHITE HATS: Se conocen por ser hackers con sombreros blancos pone su característica es violar los sistemas informáticos y descubrir los errores informáticos e informarlos a sí mismo así contribuyen y mejoran sus sistemas informáticos. CRAWLERS: Su característica se basa en sobrepasar la seguridad de los sistemas donde roban y eliminan información; infectan o se apoderan de los sistemas su función principal es realizar acciones maliciosas con el fin de obtener algún beneficio. Por lo general algunos HACKERS desarrollan software para proteger a los sistemas de los diversos ataques de los CRAWLERS.
[Abril de 2017]
13
Referencias • Bendinelli. (2014, 03 de diciembre). Delitos informáticos. La importancia de la prueba digital en el proceso judicial. Recuperado de https://aldiaargentina.microjuris.com/2014/12/03/delitos-informaticos-laimportancia-de-la-prueba-digital-en-el-proceso-judicial/ • Anónimo. (2014, 24 de junio). Definición de sexting. Recuperado de http://conceptodefinicion.de/sexting/ • Anónimo. (s/f). Significado de Grooming. Recuperado de https://www.significados.com/grooming/ • Rivero. (s/f). Que es el phishing. Recuperado de https://www.infospyware.com/articulos/que-es-el-phishing/ • Anónimo. (2013, 17 de mayo). El vishing o el uso delictivo del teléfono. Recuperado de http://www.confirmasistemas.es/es/contenidos/canalbasics/el-vishing-o-el-uso-delictivo-del-telefono • Trucios. (s/f). Que es el vishing y cómo evitarlo. Recuperado de http://rafaeltrucios.blogspot.com.co/2016/08/que-es-el-vishing-y-comoevitarlo.html • Anónimo. (s/f). Fraude en línea: pharming. Recuperado de http://www.symantec.com/region/mx/avcenter/cybercrime/pharming.html • Anónimo. (S/f). Phishing y pharming. Recuperado de http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_in ternet/5phishing.htm • Serna. (2017, 09 de marzo). Ciberacoso o ciberbullying. Recuperado de http://www.webconsultas.com/mente-y-emociones/trabajo-y-tiempolibre/ciberacoso-o-ciberbullying-9723
[Abril de 2017]
14
• ACN. (2011,10 de octubre). Características del ciberacoso.Recuperado de http://wwwelciberacosoestapresente.blogspot.com.co/2011/10/caracteri sticas-del-ciberacoso.html • Rivero. (s/f). Que son los malwares. Recuperado de https://www.infospyware.com/articulos/que-son-los-malwares/ • Anónimo. (s/f).Peligros en la red. Recuperado de http://roble.pntic.mec.es/jprp0006/tecnologia/4eso_informatica/peligros_in ternet/0peligros_internet.htm
[Abril de 2017]
15
Tome precauciones ante estos delitos, reciba mĂĄs informaciĂłn de identidades financieras para no caer en estos engaĂąos.