0% encontró este documento útil (0 votos)
196 vistas42 páginas

Delitos Informáticos en México y Tabasco

El documento presenta información sobre delitos informáticos. Explica que un delito informático es una acción antijurídica cometida por vías informáticas o que tiene como objetivo dañar equipos electrónicos o redes. Describe varios tipos de delitos como hacking, malware, fraude y extorsión, e indica cómo se cometen estos delitos. También presenta cifras sobre delitos informáticos en México y Tabasco.

Cargado por

Ivet Miranda
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
196 vistas42 páginas

Delitos Informáticos en México y Tabasco

El documento presenta información sobre delitos informáticos. Explica que un delito informático es una acción antijurídica cometida por vías informáticas o que tiene como objetivo dañar equipos electrónicos o redes. Describe varios tipos de delitos como hacking, malware, fraude y extorsión, e indica cómo se cometen estos delitos. También presenta cifras sobre delitos informáticos en México y Tabasco.

Cargado por

Ivet Miranda
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Integrantes:

Ivet Guadalupe Miranda de la Cruz.


Anglica Julin Morales.
Luis Arturo Jimnez Sols.
Jorge Luis lvarez Cruz.
Eduardo Mendoza Gernimo.
Oscar Ivan Montero.
Instituto Tecnolgico Superior
de Macuspana
I
n
f
o
r
m

t
i
c
a

F
o
r
e
n
s
e

-

8
v
o

S
e
m
e
s
t
r
e


I
.
S
.
C
.

-

U
n
i
d
a
d

2

DELITOS
INFORMTICOS
Qu es?
Un delito informtico es toda
aquella accin, tpica, antijurdica
y culpable, que se da por vas
informticas o que tiene como
objetivo destruir y daar
ordenadores, medios electrnicos
y redes de Internet.
El delito informtico tiene un alcance mayor
y puede incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificacin y la
malversacin de caudales pblicos en los
cuales ordenadores y redes han sido
utilizados como medio. Con el desarrollo de
la programacin y de Internet, los delitos
informticos se han vuelto ms frecuentes y
sofisticados.

DELITOS
INFORMTICOS
Principales Maneras y/o herramientas que se usan para cometer
varios Tipos de Delito Informtico:
Hacking.
Malware.
SPAM.
Asalto de Sesiones TCP.
Etc.

DELITOS
INFORMTICOS
Acoso.
Extorsin.
Robo de Informacin.
Fraude.
Pornografa.
Narcotrfico & Terrorismo.

HACKING
Qu es?
Hacking es la bsqueda
permanente de conocimientos en
todo lo relacionado con sistemas
informticos, sus mecanismos de
seguridad, las vulnerabilidades de
los mismos, la forma de aprovechar
estas vulnerabilidades y los
mecanismos para protegerse de
aquellos que saben hacerlo.
HACKING ETICO
Son profesionales de la
seguridad que aplican sus
conocimientos de hacking con
fines defensivos (y legales).
HACKING
HACKER
Experto en algn rea de dominio.
Con los conocimientos tcnicos e
informticos, que le apasiona el
conocimiento, el descubrimiento,
el aprendizaje y el funcionamiento
de las cosas.
Y normalmente utiliza estos
conocimientos para cometer actos
ilcitos.
Modelos De Tcnicas:

Conceptual
Operacional
HACKING
HACKING
Recolec
tar y
Evaluar
Revisar
Consultar Y
Enumerar
Comprometer
Escalar
Mantener
Eliminar
Concluir
Saltar
Eval
uar
Reconocimiento
Vulneracin
Eliminacin y Salto
Operacional:
Reconocimiento Pasivo
Reconocimiento Activo
Explotacin
Intrusin
Sistema
Mantener Control
Eliminar Rastros

HACKING
MALWARE
Qu es?
Malware (del ingls malicious software), tambin llamado
badware, cdigo maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como
objetivo infiltrarse o daar una computadora o Sistema
de informacin sin el consentimiento de su dueo.
Tipos:

MALWARE
Virus
Troyanos
Worm (Gusano)
Bots
Spyware
Adware
Rootkit
Caractersticas:
Las varias caractersticas que cada categora del malware que
puede exhibir son a menudo muy similares. Por ejemplo, un virus
y un gusano pueden utilizar la red como mecanismo de
transporte. Sin embargo, el virus buscar archivos para infectar
mientras que el gusano simplemente intentara copiarse.

MALWARE
Ambientes Objetivo:
Mientras que el malware procura atacar un sistema husped, puede
haber un nmero especfico de componentes requeridos antes de que
el ataque pueda tener xito.
Estos son:
Dispositivos: Computadora personal o a un PDA.
Sistemas Operativos.
Aplicaciones.

MALWARE
Objetos Portadores:
Si el malware es un virus, procurar apuntar a un objeto portador
(tambin conocido como anfitrin) para infectarlo.
Ejemplo:
Archivos Ejecutables: .exe, .com, .sys, .dll, .ovl, .ocx, .bat, .pif y
.prg.
Scripts: .vbs, .js, .wsh, y .pl. entre otras.
Macros: Un procesador de textos, una hoja de balance, o un
manejador de base de datos.
Sector de Arranque: Master Boot Record (MBR) o registro de
arranque de DOS.



MALWARE
Mecanismos De Transporte:
Un ataque puede utilizar uno o diversos mtodos para intentar
propagarse entre sistemas informticos. Esta seccin proporciona
informacin sobre algunos de los mecanismos de transporte que
utiliza el Malware.
Medios Removibles.
Recursos Compartidos de Red.
Escaneo de Red.
Redes Peer-to-Peer (P2P).
MALWARE
Correo Electrnico.
Mailer.
Mass Mailer.
Remote Exploit.

MALWARE
Vectores de la amenaza de Malwares:
Hay un nmero de mtodos con los cuales el malware puede
comprometer una organizacin. Estos mtodos se refieren como
vectores de la amenaza y representan las reas que requieren la
mayor atencin al disear una solucin eficaz del antivirus.
Redes Externas.
Clientes Husped.
Archivos Ejecutables.
Documentos.
MALWARE
E-mail.
Medios Removibles.
Discos CD-ROM o DVD-ROM.
Floppy y ZIP Drives.
Unidades USB.
Tarjetas de Memoria.
Secuestro Virtual
La vctima es engaada por unos falsos captores que, a travs de
contactos telefnicos, piden un rescate a sus familiares.
Para esto previamente estudian a la victima y obtienen informacin de
manera directa en internet.
Por ejemplo:
Redes Sociales.
Correos Electrnicos
Etc.

TIPOS DE DELITOS INFORMTICOS
Pornografa Infantil
Se denomina pornografa infantil a toda representacin de menores de edad
de cualquier sexo en conductas sexualmente explcitas. Puede tratarse de
representaciones visuales, descriptivas (por ejemplo en ficcin) o incluso
sonoras.
Espacios o plataformas que utilizan para este delito:
SITIOS WEB.
CHAT.
FOROS.
FTP.
P2P.
TIPOS DE DELITOS INFORMTICOS
Fraude.
Se denomina as, a un correo electrnico o pgina web fraudulenta, que
pretende estafar econmicamente por medio del engao, generalmente
presentado como donacin a recibir, lotera o premio al que se accede
previo envo de dinero.
Maneras de cometer fraudes:
Phishing.
Pirmides.
Pharming.
Loteras Falsas.
Subastas Falsas.
TIPOS DE DELITOS INFORMTICOS
Extorsin
La extorsin es un hecho punible consistente en obligar a una persona, a
travs de la utilizacin de violencia o intimidacin, a realizar u omitir un
acto o negocio jurdico con nimo de lucro.
Extorsin A travs de Internet:
Abusando de los avances tecnolgicos, as como de las redes sociales, los
delincuentes, han hecho uso de personas conocedoras en temas
informticos, para as invadir correspondencia digital, y obtener cuentas
bancarias, datos personales, fotos, vdeos y dems que posteriormente es
ocupado a travs de un sujeto que amenaza con exhibir a todos sino se les
da dinero.
TIPOS DE DELITOS INFORMTICOS
Formas de Extorsin:
Secuestro Virtual.
Virus.
Ejemplo:
En las computadoras se instala un virus conocido como "Ransomware"
(programa secuestrador) que invade las computadoras, impidiendo el
acceso a archivos, y para poder liberar los documentos solicitan hacer un
depsito bancario para recibir por parte del creador una clave que al
ingresarla al programa malicioso permitira abrir todas las carpetas.
TIPOS DE DELITOS INFORMTICOS
Paginas WEB
Ejemplo:
Paginas web que se hacen pasar parte de la polica, mandando mensaje que
han infringiendo varios artculos de la ley, y as cobrarle una multa
econmica.
Correos Electrnicos.
Etc.

TIPOS DE DELITOS INFORMTICOS
DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
Los delitos informticos constituyen actos criminales que pueden llegar a afectar al
gobierno y su estabilidad, la economa y la paz social, por lo que se requiere de
atencin especializada de la autoridad.
En un primer momento se les busc encuadrar en figuras tpicas como el robo o
hurto, fraude, falsificacin, estafa o sabotaje, pero actualmente el catlogo es ms
amplio e incluye figuras como el terrorismo ciberntico.
Esto debido la adopcin de nuevas tecnologas y su impacto en la vida cotidiana.




En Mxico, las autoridades mexicanas adoptaron polticas para enfrentar este
nuevo peligro, tanto en la Secretara de Seguridad Pblica como en la
Procuradura General de la Repblica; tambin se sum a esfuerzos
internacionales con la finalidad de formar un frente comn en la lucha
contra la delincuencia informtica.
Por tratarse de ilcitos que pueden daar las actividades productivas, la
iniciativa privada tambin empez a adoptar medidas de seguridad para
protegerse de ataques a sus sistemas.

DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
Cifras en Mxico.
En su estudio Tendencias actuales del delito ciberntico en Mxico, el
especialista Miguel ngel Morales destaca que actualmente Mxico
ocupaba el tercer lugar en nmero de sitios vulnerados por pas, con ms
de 650 casos.
se desprende que 50% de los delitos cibernticos en Mxico se relacionan
con la pornografa infantil y el resto se reparte entre fraudes cibernticos,
manejo ilegal de informacin y pirateo de pginas de Internet oficiales.
Los delincuentes se han especializado y aprovechan la falta de leyes en
Mxico para quedar impunes; sus principales vctimas son menores de
edad.
DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
En dos aos, los delitos electrnicos denunciados ante la Divisin
Cientfica de la Polica Federal creci ms de 4 mil 600 por ciento. De
173 quejas presentadas en 2010 pas a 8 mil 016 hasta junio de este ao.
El titular de la Coordinacin de Prevencin de Delitos Electrnicos de la
Divisin Cientfica, Juan Carlos Guel Lpez, inform que las prcticas
que ms se reportan son de tipo econmico, como el fraude y la
extorsin.
De acuerdo con cifras oficiales, los fraudes diversos y a comercios
prevalecieron en 2010 y 2011; sin embargo en lo que va del presente ao
suman ms de 3 mil denuncias por extorsin.
DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
Realidad:
Aunque la Polica Federal est tcnicamente dotada para la prevencin,
investigacin y persecucin de delitos cometidos a travs de medios
electrnicos, cibernticos o tecnolgicos, la falta de leyes en la materia hacen
que su sancin sea prcticamente imposible.
Los pocos casos que la autoridad ha logrado consignar se debe a que pudo
acreditar otros delitos federales, como la Revelacin de secretos y acceso
ilcito a sistemas y equipos de informtica.
DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
En el estado en los ltimos aos a habido un aumento considerablemente
respecto a este tipo de delitos informticos ya que cada vez hay mas
usuarios y el uso de la tecnologa se ha vuelto mas cotidiano, desde una PC
de escritorio hasta un Telfono Mvil, dispositivos y tecnologas que se
hacen mas y mas necesarias ya sea por entretenimiento, estudios o negocios.
DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
Esfuerzos:
27/05/2011: Crean la polica contra ciberdelitos.
Un grupo de 23 policas cibernticos vigilarn fraudes en Internet,
pornografa infantil y asesorar a quienes requieren ayuda por ataques a
travs de la web, tras haber sido capacitados por la Polica Federal.
Los elementos, especializados en cinco disciplinas, tambin realizarn
rastreo forense de equipos de cmputo y telefona que son incautados
en casas de seguridad, con el fin de obtener evidencia de la ubicacin de
otros miembros de bandas de delincuentes.
DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
EQUIPO PROFESIONAL
Integrantes:
23 elementos de las diferentes reas de la Secretara de Seguridad
Pblica, Grupo multidisciplinario en 5 reas especficas:
1.- Licenciados en derecho.
2.-Ingenieros en sistemas computacionales.
3.-Licenciados en informtica administrativa.
4.-Ingenieros en electrnica y comunicaciones.
5.-Maestros en ciencias computacionales.
DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
Funciones:

1.- Monitoreo y patrullaje por la supercarretera de la informacin, para detectar
y prevenir aquellos delitos que se cometen a travs de internet.
2.- Prever y combatir delitos cometidos, tales como fraudes a travs de salas de
chat, pginas web, correos electrnicos y foros virtuales, dentro del territorio
estatal.
3.- Orientar a alumnos y padres de familias con consejos y medidas preventivas
al navegar en internet y explicar los riesgos que corren los menores.
4.- Prevenir y combatir los delitos de pornografa infantil cometidos a travs de
la red
5.- Informar y asesorar va telefnica a la ciudadana que ha sido vctima de un
delito relacionado con un sistema informtico

DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
Hechos
Sin castigo 38 delitos cibernticos:
La Procuradura de Justicia del Estado (PGJE), a travs la Polica
Especializada, indaga 38 denuncias por delitos cibernticos que se han
presentado en los ltimos 12 meses.
A las autoridades se le complica dar con los responsables de stas
conductas debido a que, muchos, falsean nombres y direcciones, pues
slo se dan a conocer por pseudnimos y datos personales falsos.
DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
Por ello, se tiene poco antecedentes de personas detenidas; por lo
regular, estn involucrados en extorsiones, trata de personas, secuestros,
clonacin de tarjetas, robo de informacin y todo, en delitos de alto
impacto.
En ese sentido, la redes sociales son un detonante para cometer stas
conductas, debido a que todas ellas dieron origen por la informacin
proporcionada al inscribirse al Facebook, Twitter y badoo entre otros
portales.
DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
Actualidad:
Cae en Tabasco distribuidor de pornografa infantil.
Publicaba imgenes en la web; lo detienen y desactivan sitios usados para
este fin.
La Polica Federal de la Comisin Nacional de Seguridad (CNS), capturo a
dos personas presuntamente vinculadas con el almacenamiento, distribucin
y transmisin de pornografa de menores de edad a travs de la red pblica
de Internet.
La Comisin Nacional de Seguridad a travs de la Polica Federal ha
detenido en lo que va del ao a seis presuntos responsables del delito de
produccin y distribucin de pornografa infantil quienes administraban
distintos perfiles de orientacin pederasta en redes sociales.
DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
La Polica Federal de la Comisin Nacional de Seguridad recuerda que la
ciudadana puede denunciar este tipo de ilcitos a travs del Centro de
Atencin del Comisionado (CEAC) al nmero 088, as como a la cuenta
de Twitter @CEAC_CNS, el correo ceac@[Link] y adems de la
aplicacin PF Mvil, la cual est disponible para todas las plataformas de
telefona celular.
DELITOS INFORMTICOS EN:
&
Mxico
Tabasco
TCP
Qu es?
Es un Protocolo de Control
de Transmisin, es uno de
los principales protocolos
para el transporte de
datos.
Sesin:


Secuestro de Sesin:
Un "secuestro de sesin TCP" es una tcnica que consiste en interceptar
una sesin TCP iniciada entre dos equipos para secuestrarla.
Como la comprobacin de autentificacin se hace slo al abrir la sesin,
un pirata que inicie su ataque con xito puede controlar la conexin
durante toda la sesin.

TCP
Enrutamiento de origen
El mtodo de secuestro inicial usado consiste en la opcin de enrutamiento
de origen del protocolo IP. Esta opcin permite especificar la ruta que los
paquetes IP deban seguir a travs del uso de una serie de direcciones IP que
muestran los routers que se deben usar.
El pirata saca provecho de esta opcin al indicarles a los paquetes una ruta
de retorno que l controla.
Ataque a ciegas
Si se deshabilita el enrutamiento de origen, que es lo que sucede
actualmente con la mayora de los equipos, un segundo mtodo consiste en
enviar paquetes como "ataques a ciegas", sin recibir repuesta, tratando de
predecir una secuencia numrica.
TCP
Herramienta Hunt
Es una Herramienta usa para el Telnet Session Attack para el spoofing
y el ACK Storm, envenenamiento de ARP.
TCP
CONCLUSIN
QUESTIONS?

También podría gustarte