SlideShare una empresa de Scribd logo
Los robos informáticos
Técnicas de fraude y robo
Hackers
Crackers
Sniffers
Técnicas de robo crucigrama
La seguridad informática
Las redes sociales: sus ventajas
y desventajas
Informática en la medicina
En exclusivo lo ultimo en
tecnología
Robos informáticos
Existen actividades delictivas que
se realizan por medio de
estructuras electrónicas que van
ligadas a un sin número de
herramientas delictivas que buscan
infringir y dañar todo lo que
encuentren en el ámbito
informático: ingreso ilegal a
sistemas, interceptado ilegal de
redes, interferencias, daños en la
información (borrado, dañado,
alteración o supresión de
datacredito), mal uso de artefactos,
chantajes, fraude electrónico,
ataques a sistemas, robo de bancos,
ataques realizados por crackers,
violación de los derechos de
autor, pornografía
infantil, pedofilia en Internet,
violación de información
confidencial y muchos otros.
Actualmente existen leyes que
tienen por objeto la protección
integral de los sistemas que utilicen
tecnologías de información, así como
la prevención y sanción de los
delitos cometidos en las variedades
existentes contra tales sistemas o
cualquiera de sus componentes o los
cometidos mediante el uso de dichas
tecnologías
Cada vez es más común leer en la prensa sobre ataques informáticos y robo de
información a grandes compañías e incluso gobiernos.
Nadie está inmune a las amenazas que hay en Internet, incluso las
corporaciones más poderosas, cuya información es una 'mina de oro'.
Las direcciones de correo electrónico y los datos personales se han convertido
en un activo invaluable en el mundo de hoy, que en manos criminales es
utilizado, entre otras cosas, para llevar a cabo ataques de phishing
personalizados.
El robo de datos de tarjetas de
crédito a gran escala es un negocio
multinacional. Incluso, hay gobiernos
que roban propiedad intelectual.
Asimismo, de unos años para acá los
ataques virtuales se han convertido
en un peligro inminente para la
infraestructura de las ciudades,
pues un ataque puede dejar fuera
de servicio al transporte, las redes
eléctricas o incluso el acueducto.
A continuación, las más grandes
violaciones de la seguridad
informática que se han conocido en
lo que va de este siglo, recogidas de
un listado realizado por la
reconocida revista PC World:
134 millones de tarjetas de crédito
En marzo del 2008, la información
de 134 millones de tarjetas de
crédito y débito de la compañía de
transacciones por Internet
Heartland Payment Systems quedó
expuesta tras la entrada de un
'spyware' que contenía un programa
que ubicaba información detallada
en bases de datos. El cubano Albert
González fue condenado a 20 años
de cárcel en los Estados Unidos por
este crimen.
Tarjetas de crédito al mercado
negro
En el 2006, TJX Companies, casa
matriz de las tiendas Marshall's,
HomeGoods y Winners, sufrió un
ataque a su sistema cuando se
realizaba una transferencia
inalámbrica entre dos tiendas
Marshall's de Miami. Al no contar
con un 'firewall', los datos de 94
millones de sus clientes fueron
robados y vendidos por Albert
González, quien recibió 40 años de
cárcel por este acto.
El tesoro de los correos
electrónicos
En marzo del año pasado fueron
robados los nombres y direcciones
de correo electrónico de los
clientes del CitiGroup y 108 tiendas
al por menor que albergaba la
compañía de mercadeo Epsilon.
Expertos aseguran que esta
información, de millones de
personas, puede ser utilizada para
enviar ataques de 'phishing'
personalizados. Aún se desconoce la
fuente de la fuga.
Stuxnet golpea a la infraestructura
Entre los años 2007 y 2010, el
programa nuclear iraní fue atacado
por el gusano informático Stuxnet,
con el que se logró frenar su
desarrollo varios años. Esta fue la
primera vez que un ataque virtual
golpeó la infraestructura física, lo
que demuestra que en la 'guerra
cibernética' los servicios eléctricos,
el abastecimiento de agua o
sistemas de transporte público
están en riesgo.
Robo de datos a clientes de Sony
En abril del año pasado fueron
sustraídos los datos privados de 75
millones de suscriptores de la red
PlayStation Network. Inicialmente
se creyó que entre la información
estaban los números de las tarjetas
de crédito. Sin embargo, no se
reportaron robos relacionados con
el hecho. Para disculparse, la
compañía regaló juegos a todos los
usuarios.
Saqueo chino a Google y Yahoo
En un acto de espionaje industrial,
en el 2009, el gobierno chino lanzó
un ataque masivo y sin precedentes
contra Google, Yahoo y otras
empresas. No se conocen con
exactitud los datos que fueron
robados, pero el buscador admitió
que propiedad intelectual había sido
sustraída. En su momento se dijo
que buscaban información sobre
activistas de derechos humanos
chinos.
Tecnicas de fraude y robo
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de
una empresa que conocen bien las redes de información de la misma y pueden
ingresar a ella para alterar datos como generar información falsa que los
beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de
computadoras para robar bancos, realizar extorsiones o robar información
clasificada.
En los primeros años, los ataques
involucraban poca sofisticación
técnica. Los insiders (empleados
disconformes o personas externas
con acceso a sistemas dentro de la
empresa) utilizaban sus permisos
para alterar archivos o registros.
Los outsiders (personas que atacan
desde afuera de la ubicación física
de la organización) ingresaban a la
red simplemente averiguando una
password válida.A través de los años
se han desarrollado formas cada vez
más sofisticadas de ataque para
explotar"agujeros" en el diseño,
configuración y operación de los
sistemas. Esto permitió a los nuevos
atacantes tomar control de
sistemas completos, produciendo
verdaderos desastres que en
muchos casos llevo a ladesaparición
de aquellas organizaciones o
empresas con altísimo grado de
dependencia tecnológica (bancos,
servicios automatizados, étc).Estos
nuevos métodos de ataque han sido
automatizados, por lo que en muchos
casos sólo se necesita conocimiento
técnico básico para realizarlos. El
aprendiz de intruso tiene acceso
ahora a numerosos programas y
scripts de numerosos "hacker"
bulletinboards y web sites, donde
además encuentra todas las
instrucciones para ejecutar ataques
con las herramientas disponibles.
Los métodos de ataque descriptos a
continuación están divididos en
categorías generales que pueden
estar relacionadas entre sí, ya que
el uso de un método en una
categoría permite el uso de otros
métodos en otras. Por ejemplo:
después de crackear una password,
un intruso realiza un login como
usuario legítimo para navegar entre
los archivos y explotar
vulnerabilidades del sistema.
Eventualmente también, el atacante
puede adquirir derechos a lugares
que le permitan dejar un virus u
otras bombas lógicas para paralizar
todo un sistema antes de
huir.EAVESDROPPING Y PACKET
SNIFFINGMuchas redes son
vulnerables al eavesdropping, o la
pasiva intercepción (sin
modificación) del tráfico de red. En
Internet esto es realizado por
packetsniffers, que son programas
que monitorean los paquetes de red.
Utilizan técnicas como:
1. Caballo de troya: consiste en
introducir rutinas a un
programa para que actúen en
forma distinta a como estaba
previsto
2. Logic bombs:consiste en la
introducción de un programa
a un conjunto de
instrucciones indebidas que
van a actuar en determinada
fecha o circunstancias
3. Spyware:estos productos
realizan diferentes funciones
como mostrar anuncios no
solicitados (pop-up), recopilar
información privada, redirigir
solicitudes de paginas e
instalar marcadores de
teléfonos
4. Wiretgapping: pinchado de
líneas telefónicas de
trasmisión de datos para
recuperar la información que
circula por ellas por medio de
un radio, un modem , o una
impresora
5. Superzapping: abre cualquier
archivo del ordenador por
muy protegido que este, con
el fin de alterar , borrar,
copiar, insertar o utilizar en
cualquier forma no permitida
datos alamcenados en el
ordenador
6. Vishing: es una practica
criminal fraudulenta en donde
se hace uso del protocolo voz
IP para engañar a las
personas y obtener
información
7. Salami: consiste en introducir
al programa unas
instrucciones para que remita
a una determinada cuenta el
dinero de muchas cuentas
corrientes
8. Phishing: es un termino
informatico que denommina
un tipo de delito encuadrado
dentro del ámbito de las
estafas cibernéticas, que se
comete mediante el uso de un
tipo de ingeniería social
caracterizado por intentar
adquirir información
confidencial de forma
fraudulenta
Hackers
En informática,
un hacker1
o pirata
informático es una
persona que
pertenece a una de
estas comunidades o
subculturas distintas
pero no
completamente
independiente
 Gente apasionada
por la seguridad
informática. Esto
concierne
principalmente a
entradas remotas
no autorizadas por medio de redes de
comunicación como Internet ("Black hats").
Pero también incluye a aquellos que depuran y
arreglan errores en los sistemas ("White
hats") y a los de moral ambigua como son
los "Grey hats".
 Una comunidad de entusiastas programadores
y diseñadores de sistemas originada en los
sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad
Club (TMRC) y el Laboratorio de Inteligencia
Artificial del MIT.2
Esta comunidad se
caracteriza por el lanzamiento del movimiento
de software libre. La World Wide
Web e Internet en sí misma son creaciones de
hackers.3
El RFC 13924
amplia este significado
como "persona que
se disfruta de un
conocimiento
profundo del
funcionamiento
interno de un
sistema, en
particular de
computadoras y
redes
informáticas"
 La comunidad de
aficionados a la
informática
doméstica,
centrada en el
hardware
posterior a los
setenta y en el
software (juegos
de ordenador,
crackeo de
software,
la demoscene) de
entre los ochenta/noventa.
En la actualidad se usa de forma corriente para
referirse mayormente a los criminales
informáticos, debido a su utilización masiva por
parte de los medios de comunicación desde la
década de 1980. A los criminales se le pueden
sumar los llamados "script kiddies", gente que
invade computadoras, usando programas escritos
por otros, y que tiene muy poco conocimiento
sobre cómo funcionan. Este uso parcialmente
incorrecto se ha vuelto tan predominante que, en
general, un gran segmento de la población no es
consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen
los tres tipos de hackers y los hackers de
la seguridad informática aceptan todos los usos
del término, los hackers del software
libre consideran la referencia a intrusión
informática como un uso incorrecto de la palabra,
y se refieren a los que rompen los sistemas de
seguridad como "crackers" (analogía
de "safecracker", que en español se traduce
como "un ladrón de cajas fuertes").
Los hackers han evolucionado de ser grupos clandestinos a ser comunidades
con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y
para identificar las ideas con las que comulgan, se clasifican principalmente en:
hackers de sombrero negro, desombrero gris, de sombrero blanco y script
kiddie.
Hackers de sombrero negro
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de
sistemas para obtener una ganancia personal o simplemente por malicia. La
clasificación proviene de la identificación de villanos en las películas antiguas
del vejo oeste, que usaban típicamente sombreros negros.
Hackers de sombrero blanco
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de
sistemas para encontrar puntos vulnerables. La clasificación proviene de la
identificación de héroes en las películas antiguas del viejo oeste, que usaban
típicamente sombreros blancos.
Hackers de sombrero gris
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una
combinación de sombrero blanco con sombrero negro, dicho en otras palabras:
que tiene ética ambigua. Pudiera tratarse de individuos que buscan
vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios
para repararlas bajo contrato.
Script kiddies
Se les denomina script kiddies a los hackers que usan programas escritos por
otros para lograr acceder a redes de computadoras, y que tienen muy poco
conocimiento sobre lo que está pasando internamente.
Crackers
El concepto de Cracker, como su
nombre nos está indicando (deriva
del inglés Crack, que significaría
romper) comprende a aquellos
usuarios de ordenadores que tienen
los conocimientos y las técnicas
necesarias para Romper Sistemas
de Seguridad, teniendo esta
actividad distintas finalidades y
motivos, que varían desde el simple
hecho de solamente medir
conocimientos, hasta como forma de
protesta.
Una de las formas más difundidas
en estos últimos tiempos es la
del Cracker que realiza una
modificación en un funcionamiento
de un Software Original,
obteniéndose Seriales, aplicaciones
conocidas como Keygens (que
generan Claves de Producto) y
también programan los archivos que
se llaman justamente Cracks, que
permiten saltear las restricciones
de seguridad en el caso
del Software Ilegal.
Por otro lado, están aaquellos que se
encargan de eliminar las funciones
de un Sistema de Seguridad en un
ordenador o una red informática,
teniendo acceso al mismo, pudiendo
obtener información o inclusive
realizar modificaciones del mismo,
siendo al igual que la anterior una
práctica ilegal y por ende penada
por la ley.
Sin embargo, exsiten
también Crackers Legales, teniendo
esta clasificacion aquellas personas
que simplemente realizan
actividades de “Crackeo” para medir
sus conocimientos, terminando esta
actividad cuando la emplean para su
propio beneficio (es decir, no
distribuyen Software Ilegal, sino
que lo utilizan ellos solamente) al
igual que también existen Hackers
Legales que realizan infiltraciones a
sistemas pero no tienen ni Fines de
Lucro ni efectúan modificaciones en
los mismos, sino que tienen
finalidades completamente lícitas en
su actividad.
Un tiempo atrás se hablaba de otro
tipo de actividad de Hacking, que es
la de Phreakers, que consiste en
aquellas personas que irrumpían en
las Líneas Telefónicas ajenas para
poder realizar Conexiones a
Internet (por la conectividad
prácticamente obsoleta de Dial Up),
lo que generaba lógicamente un
gasto económico importante al
usuario afectado, siendo aplicado
actualmente este concepto para la
obtención de Información
Bancaria de una persona.
Algunos tipos de
crackers
Crackers de
sistemas: término
designado a
programadores y
decoders que alteran
el contenido de un
determinado
programa, por
ejemplo, alterando
fechas de expiración
de un determinado
programa para
hacerlo funcionar
como si se tratara de una copia legítima.
Crackers de Criptografía: término usado para
aquellos que se dedican a la ruptura de
criptografía (cracking codes).
Phreaker: cracker especializado en telefonía.
Tiene conocimiento para hacer llamadas gratuitas,
reprogramar centrales telefónicas, grabar
conversaciones de otros teléfonos para luego
poder escuchar la conversación en su propio
teléfono, etc.
Cyberpunk: son los vándalos de páginas web o
sistemas informatizados. Destruyen el trabajo
ajeno.
Los robos..,,,
Sniffers
Un sniffer se podria resumir como un programa que lo que hace es capturar
todos los datos que pasan a traves de una tarjeta de red. Para ello se basa
en un defecto del protocolo ethernet (el que se usa normalmente en las redes
locales). Este protocolo lo que hace es mandar la informacion a todos los
ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios
ordenadores los que basandose en la cabecera del paquete ethernet aceptan el
paquete o no, segun vaya dirigido a ellos o no. Normalmente todas las redes
tienen este defecto, aunque se puede evitar, por ejemplo hay algunos hubs con
'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado
de los paquetes ethernet para ver a que direccion van dirigidos, y mandar la
informacion solo a ese ordenador. Pues como decia, el ethernet normalmente
manda los paquetes de datos a todas las estaciones de la red, entonces lo que
hace el sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El
modo promiscuo significa que la tarjeta capturara todos los paquetes ethernet,
aunque no vayan dirigidos a ella.
Como trabaja un sniffer?
Nos habiamos quedado en el modo promiscuo (hay que decir por cierto que
algunas tarjetas no aceptan el modo promiscuo, evitando asi la instalacion de
sniffers), bueno, pues una vez hecho esto lo que hace el sniffer es filtrar
todos los paquetes ethernet. Si el sniffer almacenara todos los datos que
pasan por la tarjeta seria un lio impresionante, asi que lo que hace es
examinar los paquetes y mirar las peticiones a unos determinados puertos,
como
por ejemplo el 23 del telnet, los mas comunes son el 21, el 23, el 110 y el
143. Luego toda la informacion que se transmite en esa conexion durante unos
determinados segundos, por ejemplo 30, la almacena en un fichero de log. Al
grabar los 30 primeros segundos grabara el login y el password, ya que van en
texto plano, a no ser que se utilice algun sistema de encriptacion como
kerberos, etc.
Supone una amenaza grave para la seguridad no sólo de una máquina sino
también de toda una red. Gran cantidad de tráfico confidencial viaja en claro,
sin ningún tipo de cifrado, por las redesde la mayoría de las empresas. Ese es
el entorno ideal para un sniffer, que puede acceder de forma transparente a
esa información, y permitir que alguien abuse de su conocimiento. Por eso es
muy importante realizar búsquedas periódicas de sniffers dentro de las redes
de cualquier empresa, no sólo por el daño que puedan causar, sino también
porque encontrarlos es señal de que se ha producido y explotado una grave
brecha y hay que tomar medidas inmediatas.
Existen casos en los que un sniffer no es peligroso. A veces, explorando una
red en busca de sniffers se detectará que hay algunos, por ejemplo, en
máquinas que dependen del departamento de administración de redes. Esto
puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de
una herramienta de monitorización y diagnosis del tráfico de red que puede
estar siendo legítimamente utilizada por personal encargado de la
administración de la red. Otros dispositivos, especialmente routers y hub,
suelen producir falsos positivos que hay que tener en cuenta.
Los robos..,,,
tecnicas de robos informaticos
1
p
i
2
v
i r u s
a
t
3
t
4
d
i a l e r
o
y
5
s
6
i
7
s
a l a m i
n n
8
e
n
9
s
10
i
n f o r m a c i o n
p f o p
y f r r
w
11
p
i m e
a h n a s
12
f
13
p
14
h
a r m i n g c
15
m
a l w a r e
a e s i a
c h o u
k
16
s
k i m m i n g
17
d
i n e
18
r
o
e n e o
r g b
o
horizontales
 1. persona u cosa ilegal
 3. programa que destruye
datos del ordenador
 5. escuchar a escondidas
comunicaciones
 6. moneda corriente
 8. entidad integrada por
capital y trabajo
 9. conducir cuentas a una sola
ilegalmente
 11. llamada para utilizar
numeros de tarificacion
 12. fraude
 14. persona habil en
informatica con fines ilicitos
 18. apoderarse de algo ajeno
Verticales
 2. reservado
 4. enviar info privada sin el
conocimiento del ususario
 7. maliciouos sofware
 10. asesoria
 13. engaño para probar una
identidad por e-mail
 15. virus de alto calibre
 16. robo de info que contiene
una tarjeta de credito
 17. moneda corriente
Sopa de letras seguridad
informática
D G E V A L U A C I O N P A Y
A I A N A L I S I S B R N M M
I C S R E S F U E Z O A O E O
C D I P A P C E E C D Z I C D
N E F T O N C O E A A I C A I
E T T O A N T D D K T L A N F
I A M Z A M I I I S O A R I I
C L T C W M R B Z U S U O S C
I L L O I G W O I A P T P M A
F A I E E Q S G F L R C R O C
E R N T J W H D C N I A O S I
S T N O D O I R E P I D C W O
O I P R O T E C C I O N A A N
N O I C A C I N U M O C Q D E
X H E K O S I M O R P M O C S
ACTUALIZAR
ALCANCE
ANALISIS
COMPROMISO
COMUNICACION
CORPORACION
DATOS
DETALLAR
DISPONIBILIDAD
EFICIENCIA
ESFUEZO
EVALUACION
GARANTIZAR
INFORMATICA
INTEGRIDAD
MECANISMOS
MODIFICACIONES
PERIODO
PROCEDIMIENTO
PROTECCION
ESTADÍSTICAS SOBRE DELITOS INFORMÁTICOS.
 Desde hace cinco años, en los Estados Unidos existe una institución que
realiza un estudio anual sobre la Seguridad Informática y los crímenes
cometidos a través de las computadoras.
 Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien
anunció recientemente los resultados de su quinto estudio anual denominado
"Estudio de Seguridad y Delitos Informáticos" realizado a un total de
273 Instituciones principalmente grandes Corporaciones y Agencias
del Gobierno.
 Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la
participación Agencia Federal de Investigación (FBI) de San Francisco,
División de delitos informáticos. El objetivo de este esfuerzo es levantar el
nivel de conocimiento de seguridad, así como ayudar a determinar el alcance
de los Delitos Informáticos en los Estados Unidos de Norteamérica.
 Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos
2000 se puede incluir lo siguiente:
Los robos..,,,
Redes sociales: ventajas y
desventajas
las redes sociales son grupos de
personas conectadas por uno o
varios tipos de relaciones sociales,
tales como amistad, parentesco o
intereses comunes.
las más populares, sin duda son:
facebook, twitter, linkedin, sonico,
bebo, myspace, hi5, orkut,
friendster, ning, badoo y mylife
entre otras.
estas redes sociales ofrecen
múltiples ventajas sobre el correo
electrónico, los foros y el chat,
dado su carácter asincrónico y
personal, y la relativa sencillez de
sus interfaces.
las ventajas del uso de redes, la
podríamos separar en 4
categorías:
 Socialización:
considerada por muchos la ventaja
principal, es la que nos permite
aprender e interiorizarnos de
normas y valores necesarios para
desempeñarnos convenientemente
con otros individuos, ya sea con
amigos del pasado, actuales o nuevas
amistades.
como en la vida real, en el universo
virtual existe una gran comunidad
dentro de cada red social, en la que
todos podemos participar, pero con
la condición de adecuarnos a sus
normas, por eso es necesario
conocer la netiqueta de las redes
sociales.
por consiguiente los usuarios de
redes sociales se convierten en
miembros activos de una pequeña
sociedad virtual, en la que pueden
interactuar con otros para los fines
que deseen, amistad, amor,
contactos profesionales,
intercambio de opiniones, negocios,
etc.
 Trabajo:
desde la irrupción de internet en el
mundo, ha cambiado
sustancialmente la forma de
encontrar trabajo.
muchas empresas cuentan con
entornos sociales en los cuales
comunican las oportunidades
laborales, reciben currículums e
incluso realizan entrevistas de
trabajo. además mediante estas
plataformas podrás hacer contactos
de todo tipo, los cuales pueden
servir para saber de algún trabajo,
incluso pueden recomendar para
conseguir un trabajo.
una red social que se enfoca en esta
categoría es linkedin, por ello si se
está interesado en hacer contactos
profesionales y laborales, es
importante saber aprovechar al
máximo esta red.
 Negocio:
esta categoría se relaciona mucho
con la anterior, pero la diferencia es
que no se trata de conseguir un
trabajo, porque ya se tiene un
negocio físico o virtual (sitio web)
que desea promover.
no sólo es publicidad para obtener
nuevos clientes, sino que además se
busca la identificación con la marca,
obtener información importante,
críticas y observaciones del
producto o servicio, que le permita
corregir todo aquello que esté mal y
lograr reforzar la relación con tus
clientes o consumidores.
lo interesante es que es gratis, pero
necesita tiempo y esfuerzo, tanto
para un negocio pequeño que desea
darse a conocer, como para una
marca ya posicionada que desea
mantenerse en primer nivel.
los beneficios que nos brindan las
redes sociales no sólo son para las
empresas sino para nosotros los
consumidores, ya que recibiremos
mejores ofertas, mejor trato y
soluciones a nuestros problemas
relacionados con los productos o
servicios.
 Información:
aunque las redes sociales no están
enfocadas en la obtención de la
información, nos brindan
información muy relevante, a través
de sitios de la red, blogs y de
nuestros contactos.
desde asuntos sin importancia, como
eventos para asistir este fin de
semana, el cumpleaños de un amigo o
los últimos estrenos en el cine,
hasta información más relevante
como publicaciones sobre temas de
nuestro interés, noticias de
actualidad o sucesos importantes en
la vida de nuestros amigos o
contactos.
la información primaria que podamos
recibir es una ventaja muy
significativa, porque el lector está
frente a la fuente, por ende
obtendrá mejores resultados.
de cualquier manera, las redes
sociales nos brindan gran cantidad
de información, de una manera más
social y personal.
desventajas
• exposición de nuestra vida
privada, si no se configura bien la
privacidad.
• pueden darse casos de
suplantación de personalidad.
• falta en el control de datos.
• pueden llegar a ser adictivas.
• pueden robar los contenidos
que publicamos.
• pueden ser utilizadas por
criminales para conocer datos de
sus víctimas en delitos.
• se hacen amenazas, se
discrimina, se estafa y se incita a la
violencia a través de internet, ya
que cualquiera puede crear una
identidad falsa que será muy difícil
descubrir.
nadie niega las grandes
posibilidades de estas redes
sociales, pero hay que ser
sumamente cuidadosos, sobre todo
cuando hay niños en el hogar.
por eso se recomienda, mantener
ciertos datos personales privados;
por otro lado, ser respetuosos y no
insultar, no incitar a la violencia, ni
discriminar, ni nada que no nos
gustaría que nos hagan.
La informática en la medicina
Actualmente, entre los cambios más importantes en la atención de
la salud, se encuentran la tecnología de la información y la
comunicación. La informática médica se refiere a la organización
de información y servicios de salud, utilizando el INTERNET y las
tecnologías relacionadas. Esto implica no sólo el desarrollo
tecnológico, sino una nueva manera de trabajar, una actitud y una
tendencia al trabajo virtual y al pensamiento global, con el fin de
mejorar la atención de la salud en el consultorio médico.
El acelerado progreso tecnológico ha facilitado la información,
poniéndola al alcance de todos, por lo que si permitimos el rezago
sin capacitarnos para su utilización, corremos el riesgo de
aislarnos, creando una brecha entre los que tienen acceso a la
información y los que no.
ACtualmente la informática esta muy aplicada en el campo de la medicina. El
uso de la multimedia permite integrar en un solo producto los medios
audiovisuales y la posibilidad de interacción que aporta la computadora. Lo cual,
si bien puede ser útil par cualquier tipo de software educativo, lo es
especialmente para el que se desarrolla para disciplinas médicas. La multimedia
y la realidad virtual permiten un mayor nivel de realismo, una mayor
objetivación, mediante la incorporación de audio, imágenes fijas y animadas,
incluso en tercera dimensión, videos etc., y su característica más importante:
una mayor interacción.
A su ves, gracias a dicha aplicación, se logran realizar las operaciones asía los
pacientes de manera eficaz y segura. Los beneficios que brindan el software
en dicho campo, Han ido mejorando aun más ya que a medida que avanza la
tecnología, los sistemas operativos brindan muchísima ayuda en la realización
de medicamentos, gracias a aporte brindado por parte del software que
permiten la visualización del proceso de fabricación de la medicina.
En la medicina se consideran trabajar en cuatro niveles distintos el uso de la
computadora en la educación médica:
1. Para la adquisición de conocimientos básicos de la
teoría medica: por su rapidez en el calculo numérico y su reproducción
grafica en la pantalla pueden utilizarse modelos matemáticos de
`proceso ficiopatologico en programas que capacitan a los estudiantes
de medicina respecto a la relación entre los parámetros del modelo y la
modificación en las variables del sistema.
2. En el adiestramiento clínico: mediante simuladores que permiten a los
estudiantes tratar con los aspectos cognoscitivos del cuidado del
paciente de manera independiente.
3. Como valioso instrumento en el desarrollo de prácticas de
laboratorios: es posible con la computadora simular experimentos a muy
bajo costo y de manera repetida.
4. A través del uso de sistema expertos como modelos de
estructuración del conocimiento o modelos educativos: Para cursos
que se le dictan a estudiantes de medicina en algunos países.
Lo ultimo en tecnología:
Tecnología g3
¿Qué es la tecnología GPRS?
GPRS es la sigla de General Packet Radio Services (servicios generales de
paquetes por radio). A menudo se describe como "2,5 G", es decir, una
tecnología entre la segunda (2G) y la tercera (3G) generación de tecnología
móvil digital. Se transmite a través de redes de telefonía móvil y envía datos a
una velocidad de hasta 114 Kbps. El usuario puede utilizar el teléfono móvil y el
ordenador de bolsillo para navegar por Internet, enviar y recibir correo, y
descargar datos y soportes. Permite realizar videoconferencias con sus
colegas y utilizar mensajes instantáneos para charlar con sus familiares y
amigos, esté donde esté. Además, puede emplearse como conexión para el
ordenador portátil u otros dispositivos móviles.
Telme hace uso de esta red mediante una aplicación llamada Direct Call Ng que
se instala en los celulares que cuenten con soporte a aplicaciones en lenguaje
Java 2.0, para realizar llamadas a traves de su red Woip2 a muy bajos costos.
¿Qué es la tecnología 3G?
Al igual que GPRS, la tecnología 3G (tecnología inalámbrica de tercera
generación) es un servicio de comunicaciones inalámbricas que le permite estar
conectado permanentemente a Internet a través del teléfono móvil, el
ordenador de bolsillo, el Tablet PC o el ordenador portátil. La tecnología 3G
promete una mejor calidad y fiabilidad, una mayor velocidad de transmisión de
datos y un ancho de banda superior (que incluye la posibilidad de ejecutar
aplicaciones multimedia). Con velocidades de datos de hasta 384 Kbps, es casi
siete veces más rápida que una conexión telefónica estándar.
Lo que permite que podamos tener video llamadas, dado que dichas llamadas se
harán con una conexión directa a internet Telme ofrece este servicio de
manera gratuita.
¿Qué ventajas aporta la tecnología 3G?
Se dice que los usuarios de GPRS y 3G están "siempre conectados", dado que
con estos métodos de conexión tienen acceso permanente a Internet.
Mediante los mensajes de texto cortos, los empleados de campo pueden
comunicar su progreso y solicitar asistencia. Los ejecutivos que se encuentran
de viaje pueden acceder al correo electrónico de la empresa, de igual modo que
puede hacerlo un empleado de ventas, que también puede consultar el
inventario. Puede automatizar su casa o su oficina con dispositivos GPRS y 3G
supervisar sus inversiones.
Pasado, presente y futuro de las telecomunicaciones
• 1G: Red celular analógica
– Conmutación de circuitos
• 2G: Red celular digital (GSM)
– Conmutación de circuitos
• 2,5 G: Red celular digital (GPRS)
– Conmutación de paquetes
• 3G: Red celular digital UMTS
– Conmutación de paquetes
• 4G: Red celular digital multimedia:
– Todo IP (VoIP )
Los robos..,,,

Más contenido relacionado

DOCX
Delitos informaticos
PPTX
Normas y leyes que existen en Colombia para delitos informaticos
PPTX
Delito informatico
PPT
Delitos informaticos
DOCX
Delincuentes informáticos
DOCX
Trabajo encargado cibercrimen
PPTX
El Cibercrimen y delitos informaticos
PPTX
Los delitos informáticos
Delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
Delito informatico
Delitos informaticos
Delincuentes informáticos
Trabajo encargado cibercrimen
El Cibercrimen y delitos informaticos
Los delitos informáticos

La actualidad más candente (16)

PPTX
Delitos informaticos - Marian Abreu
PPT
Tarea 1 Modulo I Jimmy Muñoz Bravo
PPTX
Trabajo en clases
PPT
CIBERCRIMEN
PPTX
Grupo3
PPTX
Diapositivas delitos informaticos
PPTX
Delitos informaticos
PPT
Robos Y Fraudes Informáticos
PPTX
Delitos informaticos
DOCX
Delitos InformáTicos
PPTX
Fraudes y ataques ciberneticos, Hackers y Virus.
PPTX
Delitos informaticos[1][1]
PPT
Clase diecinueve 2011
PPTX
Delitos informaticos informatica juridica.
PPT
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Delitos informaticos - Marian Abreu
Tarea 1 Modulo I Jimmy Muñoz Bravo
Trabajo en clases
CIBERCRIMEN
Grupo3
Diapositivas delitos informaticos
Delitos informaticos
Robos Y Fraudes Informáticos
Delitos informaticos
Delitos InformáTicos
Fraudes y ataques ciberneticos, Hackers y Virus.
Delitos informaticos[1][1]
Clase diecinueve 2011
Delitos informaticos informatica juridica.
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Publicidad

Similar a Los robos..,,, (20)

DOCX
Seguridad en redes
DOCX
Seguridad en redes
PPTX
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
PPTX
Delitos informatico jorge
PPT
Seguridad en redes
PPT
Seguridad en redes
DOCX
Delincuentes informáticos
PDF
Revista tecnológica.
PPTX
Jorje y edison
PPTX
DELITOS INFORMATICOS
PDF
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
PPTX
Diapositiva jorge
PPTX
Delitos Informaticos
PPTX
Presentacion wilmari moco c.i 28695082
PPT
Seguridad Informática: Hackers
PPTX
Delitos informáticos
PDF
Revista informatica oriana gonzalez sede charallave
PPTX
Interferencia diapos
PPTX
Elementos de internet
PPTX
Silvana casanova (actividad 4 inf.)
Seguridad en redes
Seguridad en redes
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Delitos informatico jorge
Seguridad en redes
Seguridad en redes
Delincuentes informáticos
Revista tecnológica.
Jorje y edison
DELITOS INFORMATICOS
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Diapositiva jorge
Delitos Informaticos
Presentacion wilmari moco c.i 28695082
Seguridad Informática: Hackers
Delitos informáticos
Revista informatica oriana gonzalez sede charallave
Interferencia diapos
Elementos de internet
Silvana casanova (actividad 4 inf.)
Publicidad

Los robos..,,,

  • 1. Los robos informáticos Técnicas de fraude y robo Hackers Crackers Sniffers Técnicas de robo crucigrama La seguridad informática Las redes sociales: sus ventajas y desventajas Informática en la medicina En exclusivo lo ultimo en tecnología
  • 2. Robos informáticos Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías
  • 3. Cada vez es más común leer en la prensa sobre ataques informáticos y robo de información a grandes compañías e incluso gobiernos. Nadie está inmune a las amenazas que hay en Internet, incluso las corporaciones más poderosas, cuya información es una 'mina de oro'. Las direcciones de correo electrónico y los datos personales se han convertido en un activo invaluable en el mundo de hoy, que en manos criminales es utilizado, entre otras cosas, para llevar a cabo ataques de phishing personalizados. El robo de datos de tarjetas de crédito a gran escala es un negocio multinacional. Incluso, hay gobiernos que roban propiedad intelectual. Asimismo, de unos años para acá los ataques virtuales se han convertido en un peligro inminente para la infraestructura de las ciudades, pues un ataque puede dejar fuera de servicio al transporte, las redes eléctricas o incluso el acueducto. A continuación, las más grandes violaciones de la seguridad informática que se han conocido en lo que va de este siglo, recogidas de un listado realizado por la reconocida revista PC World: 134 millones de tarjetas de crédito En marzo del 2008, la información de 134 millones de tarjetas de crédito y débito de la compañía de transacciones por Internet Heartland Payment Systems quedó expuesta tras la entrada de un 'spyware' que contenía un programa que ubicaba información detallada en bases de datos. El cubano Albert González fue condenado a 20 años de cárcel en los Estados Unidos por este crimen. Tarjetas de crédito al mercado negro En el 2006, TJX Companies, casa matriz de las tiendas Marshall's, HomeGoods y Winners, sufrió un ataque a su sistema cuando se realizaba una transferencia inalámbrica entre dos tiendas Marshall's de Miami. Al no contar con un 'firewall', los datos de 94 millones de sus clientes fueron robados y vendidos por Albert González, quien recibió 40 años de cárcel por este acto. El tesoro de los correos electrónicos En marzo del año pasado fueron robados los nombres y direcciones de correo electrónico de los clientes del CitiGroup y 108 tiendas al por menor que albergaba la compañía de mercadeo Epsilon. Expertos aseguran que esta información, de millones de personas, puede ser utilizada para enviar ataques de 'phishing'
  • 4. personalizados. Aún se desconoce la fuente de la fuga. Stuxnet golpea a la infraestructura Entre los años 2007 y 2010, el programa nuclear iraní fue atacado por el gusano informático Stuxnet, con el que se logró frenar su desarrollo varios años. Esta fue la primera vez que un ataque virtual golpeó la infraestructura física, lo que demuestra que en la 'guerra cibernética' los servicios eléctricos, el abastecimiento de agua o sistemas de transporte público están en riesgo. Robo de datos a clientes de Sony En abril del año pasado fueron sustraídos los datos privados de 75 millones de suscriptores de la red PlayStation Network. Inicialmente se creyó que entre la información estaban los números de las tarjetas de crédito. Sin embargo, no se reportaron robos relacionados con el hecho. Para disculparse, la compañía regaló juegos a todos los usuarios. Saqueo chino a Google y Yahoo En un acto de espionaje industrial, en el 2009, el gobierno chino lanzó un ataque masivo y sin precedentes contra Google, Yahoo y otras empresas. No se conocen con exactitud los datos que fueron robados, pero el buscador admitió que propiedad intelectual había sido sustraída. En su momento se dijo que buscaban información sobre activistas de derechos humanos chinos.
  • 5. Tecnicas de fraude y robo El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada. En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar"agujeros" en el diseño, configuración y operación de los sistemas. Esto permitió a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a ladesaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos,
  • 6. servicios automatizados, étc).Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz de intruso tiene acceso ahora a numerosos programas y scripts de numerosos "hacker" bulletinboards y web sites, donde además encuentra todas las instrucciones para ejecutar ataques con las herramientas disponibles. Los métodos de ataque descriptos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros métodos en otras. Por ejemplo: después de crackear una password, un intruso realiza un login como usuario legítimo para navegar entre los archivos y explotar vulnerabilidades del sistema. Eventualmente también, el atacante puede adquirir derechos a lugares que le permitan dejar un virus u otras bombas lógicas para paralizar todo un sistema antes de huir.EAVESDROPPING Y PACKET SNIFFINGMuchas redes son vulnerables al eavesdropping, o la pasiva intercepción (sin modificación) del tráfico de red. En Internet esto es realizado por packetsniffers, que son programas que monitorean los paquetes de red. Utilizan técnicas como:
  • 7. 1. Caballo de troya: consiste en introducir rutinas a un programa para que actúen en forma distinta a como estaba previsto 2. Logic bombs:consiste en la introducción de un programa a un conjunto de instrucciones indebidas que van a actuar en determinada fecha o circunstancias 3. Spyware:estos productos realizan diferentes funciones como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de paginas e instalar marcadores de teléfonos 4. Wiretgapping: pinchado de líneas telefónicas de trasmisión de datos para recuperar la información que circula por ellas por medio de un radio, un modem , o una impresora 5. Superzapping: abre cualquier archivo del ordenador por muy protegido que este, con el fin de alterar , borrar, copiar, insertar o utilizar en cualquier forma no permitida datos alamcenados en el ordenador 6. Vishing: es una practica criminal fraudulenta en donde se hace uso del protocolo voz IP para engañar a las personas y obtener información 7. Salami: consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta el dinero de muchas cuentas corrientes 8. Phishing: es un termino informatico que denommina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 8. Hackers En informática, un hacker1 o pirata informático es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independiente  Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".  Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.3 El RFC 13924 amplia este significado
  • 9. como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"  La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados. Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes"). Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, desombrero gris, de sombrero blanco y script kiddie.
  • 10. Hackers de sombrero negro Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros. Hackers de sombrero blanco Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos. Hackers de sombrero gris Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato. Script kiddies Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
  • 11. Crackers El concepto de Cracker, como su nombre nos está indicando (deriva del inglés Crack, que significaría romper) comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta. Una de las formas más difundidas en estos últimos tiempos es la del Cracker que realiza una modificación en un funcionamiento de un Software Original, obteniéndose Seriales, aplicaciones conocidas como Keygens (que generan Claves de Producto) y también programan los archivos que se llaman justamente Cracks, que permiten saltear las restricciones de seguridad en el caso del Software Ilegal. Por otro lado, están aaquellos que se encargan de eliminar las funciones de un Sistema de Seguridad en un ordenador o una red informática, teniendo acceso al mismo, pudiendo obtener información o inclusive realizar modificaciones del mismo, siendo al igual que la anterior una práctica ilegal y por ende penada por la ley. Sin embargo, exsiten también Crackers Legales, teniendo esta clasificacion aquellas personas que simplemente realizan actividades de “Crackeo” para medir sus conocimientos, terminando esta actividad cuando la emplean para su propio beneficio (es decir, no distribuyen Software Ilegal, sino que lo utilizan ellos solamente) al igual que también existen Hackers Legales que realizan infiltraciones a sistemas pero no tienen ni Fines de Lucro ni efectúan modificaciones en los mismos, sino que tienen finalidades completamente lícitas en su actividad.
  • 12. Un tiempo atrás se hablaba de otro tipo de actividad de Hacking, que es la de Phreakers, que consiste en aquellas personas que irrumpían en las Líneas Telefónicas ajenas para poder realizar Conexiones a Internet (por la conectividad prácticamente obsoleta de Dial Up), lo que generaba lógicamente un gasto económico importante al usuario afectado, siendo aplicado actualmente este concepto para la obtención de Información Bancaria de una persona. Algunos tipos de crackers Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes). Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
  • 14. Sniffers Un sniffer se podria resumir como un programa que lo que hace es capturar todos los datos que pasan a traves de una tarjeta de red. Para ello se basa en un defecto del protocolo ethernet (el que se usa normalmente en las redes locales). Este protocolo lo que hace es mandar la informacion a todos los ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios ordenadores los que basandose en la cabecera del paquete ethernet aceptan el paquete o no, segun vaya dirigido a ellos o no. Normalmente todas las redes tienen este defecto, aunque se puede evitar, por ejemplo hay algunos hubs con 'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado de los paquetes ethernet para ver a que direccion van dirigidos, y mandar la informacion solo a ese ordenador. Pues como decia, el ethernet normalmente manda los paquetes de datos a todas las estaciones de la red, entonces lo que hace el sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El modo promiscuo significa que la tarjeta capturara todos los paquetes ethernet, aunque no vayan dirigidos a ella. Como trabaja un sniffer? Nos habiamos quedado en el modo promiscuo (hay que decir por cierto que algunas tarjetas no aceptan el modo promiscuo, evitando asi la instalacion de sniffers), bueno, pues una vez hecho esto lo que hace el sniffer es filtrar todos los paquetes ethernet. Si el sniffer almacenara todos los datos que pasan por la tarjeta seria un lio impresionante, asi que lo que hace es examinar los paquetes y mirar las peticiones a unos determinados puertos, como por ejemplo el 23 del telnet, los mas comunes son el 21, el 23, el 110 y el 143. Luego toda la informacion que se transmite en esa conexion durante unos determinados segundos, por ejemplo 30, la almacena en un fichero de log. Al grabar los 30 primeros segundos grabara el login y el password, ya que van en texto plano, a no ser que se utilice algun sistema de encriptacion como kerberos, etc.
  • 15. Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redesde la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas. Existen casos en los que un sniffer no es peligroso. A veces, explorando una red en busca de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del departamento de administración de redes. Esto puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de una herramienta de monitorización y diagnosis del tráfico de red que puede estar siendo legítimamente utilizada por personal encargado de la administración de la red. Otros dispositivos, especialmente routers y hub, suelen producir falsos positivos que hay que tener en cuenta.
  • 17. tecnicas de robos informaticos 1 p i 2 v i r u s a t 3 t 4 d i a l e r o y 5 s 6 i 7 s a l a m i n n 8 e n 9 s 10 i n f o r m a c i o n p f o p y f r r w 11 p i m e a h n a s 12 f 13 p 14 h a r m i n g c 15 m a l w a r e a e s i a c h o u k 16 s k i m m i n g 17 d i n e 18 r o e n e o r g b o
  • 18. horizontales  1. persona u cosa ilegal  3. programa que destruye datos del ordenador  5. escuchar a escondidas comunicaciones  6. moneda corriente  8. entidad integrada por capital y trabajo  9. conducir cuentas a una sola ilegalmente  11. llamada para utilizar numeros de tarificacion  12. fraude  14. persona habil en informatica con fines ilicitos  18. apoderarse de algo ajeno Verticales  2. reservado  4. enviar info privada sin el conocimiento del ususario  7. maliciouos sofware  10. asesoria  13. engaño para probar una identidad por e-mail  15. virus de alto calibre  16. robo de info que contiene una tarjeta de credito  17. moneda corriente
  • 19. Sopa de letras seguridad informática D G E V A L U A C I O N P A Y A I A N A L I S I S B R N M M I C S R E S F U E Z O A O E O C D I P A P C E E C D Z I C D N E F T O N C O E A A I C A I E T T O A N T D D K T L A N F I A M Z A M I I I S O A R I I C L T C W M R B Z U S U O S C I L L O I G W O I A P T P M A F A I E E Q S G F L R C R O C E R N T J W H D C N I A O S I S T N O D O I R E P I D C W O O I P R O T E C C I O N A A N N O I C A C I N U M O C Q D E X H E K O S I M O R P M O C S ACTUALIZAR ALCANCE ANALISIS COMPROMISO COMUNICACION CORPORACION DATOS DETALLAR DISPONIBILIDAD EFICIENCIA ESFUEZO EVALUACION GARANTIZAR INFORMATICA INTEGRIDAD MECANISMOS MODIFICACIONES PERIODO PROCEDIMIENTO PROTECCION
  • 20. ESTADÍSTICAS SOBRE DELITOS INFORMÁTICOS.  Desde hace cinco años, en los Estados Unidos existe una institución que realiza un estudio anual sobre la Seguridad Informática y los crímenes cometidos a través de las computadoras.  Esta entidad es El Instituto de Seguridad de Computadoras (CSI), quien anunció recientemente los resultados de su quinto estudio anual denominado "Estudio de Seguridad y Delitos Informáticos" realizado a un total de 273 Instituciones principalmente grandes Corporaciones y Agencias del Gobierno.  Este Estudio de Seguridad y Delitos Informáticos es dirigido por CSI con la participación Agencia Federal de Investigación (FBI) de San Francisco, División de delitos informáticos. El objetivo de este esfuerzo es levantar el nivel de conocimiento de seguridad, así como ayudar a determinar el alcance de los Delitos Informáticos en los Estados Unidos de Norteamérica.  Entre lo más destacable del Estudio de Seguridad y Delitos Informáticos 2000 se puede incluir lo siguiente:
  • 22. Redes sociales: ventajas y desventajas las redes sociales son grupos de personas conectadas por uno o varios tipos de relaciones sociales, tales como amistad, parentesco o intereses comunes. las más populares, sin duda son: facebook, twitter, linkedin, sonico, bebo, myspace, hi5, orkut, friendster, ning, badoo y mylife entre otras. estas redes sociales ofrecen múltiples ventajas sobre el correo electrónico, los foros y el chat, dado su carácter asincrónico y personal, y la relativa sencillez de sus interfaces. las ventajas del uso de redes, la podríamos separar en 4 categorías:  Socialización: considerada por muchos la ventaja principal, es la que nos permite aprender e interiorizarnos de normas y valores necesarios para desempeñarnos convenientemente con otros individuos, ya sea con amigos del pasado, actuales o nuevas amistades. como en la vida real, en el universo virtual existe una gran comunidad dentro de cada red social, en la que todos podemos participar, pero con la condición de adecuarnos a sus normas, por eso es necesario conocer la netiqueta de las redes sociales. por consiguiente los usuarios de redes sociales se convierten en miembros activos de una pequeña sociedad virtual, en la que pueden interactuar con otros para los fines que deseen, amistad, amor, contactos profesionales, intercambio de opiniones, negocios, etc.  Trabajo: desde la irrupción de internet en el mundo, ha cambiado sustancialmente la forma de encontrar trabajo. muchas empresas cuentan con entornos sociales en los cuales comunican las oportunidades laborales, reciben currículums e incluso realizan entrevistas de trabajo. además mediante estas plataformas podrás hacer contactos de todo tipo, los cuales pueden servir para saber de algún trabajo, incluso pueden recomendar para conseguir un trabajo.
  • 23. una red social que se enfoca en esta categoría es linkedin, por ello si se está interesado en hacer contactos profesionales y laborales, es importante saber aprovechar al máximo esta red.  Negocio: esta categoría se relaciona mucho con la anterior, pero la diferencia es que no se trata de conseguir un trabajo, porque ya se tiene un negocio físico o virtual (sitio web) que desea promover. no sólo es publicidad para obtener nuevos clientes, sino que además se busca la identificación con la marca, obtener información importante, críticas y observaciones del producto o servicio, que le permita corregir todo aquello que esté mal y lograr reforzar la relación con tus clientes o consumidores. lo interesante es que es gratis, pero necesita tiempo y esfuerzo, tanto para un negocio pequeño que desea darse a conocer, como para una marca ya posicionada que desea mantenerse en primer nivel. los beneficios que nos brindan las redes sociales no sólo son para las empresas sino para nosotros los consumidores, ya que recibiremos mejores ofertas, mejor trato y soluciones a nuestros problemas relacionados con los productos o servicios.  Información: aunque las redes sociales no están enfocadas en la obtención de la información, nos brindan información muy relevante, a través de sitios de la red, blogs y de nuestros contactos. desde asuntos sin importancia, como eventos para asistir este fin de semana, el cumpleaños de un amigo o los últimos estrenos en el cine, hasta información más relevante como publicaciones sobre temas de nuestro interés, noticias de actualidad o sucesos importantes en la vida de nuestros amigos o contactos. la información primaria que podamos recibir es una ventaja muy significativa, porque el lector está frente a la fuente, por ende obtendrá mejores resultados. de cualquier manera, las redes sociales nos brindan gran cantidad de información, de una manera más social y personal. desventajas • exposición de nuestra vida privada, si no se configura bien la privacidad. • pueden darse casos de suplantación de personalidad. • falta en el control de datos. • pueden llegar a ser adictivas.
  • 24. • pueden robar los contenidos que publicamos. • pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos. • se hacen amenazas, se discrimina, se estafa y se incita a la violencia a través de internet, ya que cualquiera puede crear una identidad falsa que será muy difícil descubrir. nadie niega las grandes posibilidades de estas redes sociales, pero hay que ser sumamente cuidadosos, sobre todo cuando hay niños en el hogar. por eso se recomienda, mantener ciertos datos personales privados; por otro lado, ser respetuosos y no insultar, no incitar a la violencia, ni discriminar, ni nada que no nos gustaría que nos hagan.
  • 25. La informática en la medicina Actualmente, entre los cambios más importantes en la atención de la salud, se encuentran la tecnología de la información y la comunicación. La informática médica se refiere a la organización de información y servicios de salud, utilizando el INTERNET y las tecnologías relacionadas. Esto implica no sólo el desarrollo tecnológico, sino una nueva manera de trabajar, una actitud y una tendencia al trabajo virtual y al pensamiento global, con el fin de mejorar la atención de la salud en el consultorio médico. El acelerado progreso tecnológico ha facilitado la información, poniéndola al alcance de todos, por lo que si permitimos el rezago sin capacitarnos para su utilización, corremos el riesgo de aislarnos, creando una brecha entre los que tienen acceso a la información y los que no. ACtualmente la informática esta muy aplicada en el campo de la medicina. El uso de la multimedia permite integrar en un solo producto los medios audiovisuales y la posibilidad de interacción que aporta la computadora. Lo cual, si bien puede ser útil par cualquier tipo de software educativo, lo es especialmente para el que se desarrolla para disciplinas médicas. La multimedia y la realidad virtual permiten un mayor nivel de realismo, una mayor objetivación, mediante la incorporación de audio, imágenes fijas y animadas, incluso en tercera dimensión, videos etc., y su característica más importante: una mayor interacción. A su ves, gracias a dicha aplicación, se logran realizar las operaciones asía los pacientes de manera eficaz y segura. Los beneficios que brindan el software en dicho campo, Han ido mejorando aun más ya que a medida que avanza la tecnología, los sistemas operativos brindan muchísima ayuda en la realización de medicamentos, gracias a aporte brindado por parte del software que permiten la visualización del proceso de fabricación de la medicina. En la medicina se consideran trabajar en cuatro niveles distintos el uso de la computadora en la educación médica:
  • 26. 1. Para la adquisición de conocimientos básicos de la teoría medica: por su rapidez en el calculo numérico y su reproducción grafica en la pantalla pueden utilizarse modelos matemáticos de `proceso ficiopatologico en programas que capacitan a los estudiantes de medicina respecto a la relación entre los parámetros del modelo y la modificación en las variables del sistema. 2. En el adiestramiento clínico: mediante simuladores que permiten a los estudiantes tratar con los aspectos cognoscitivos del cuidado del paciente de manera independiente. 3. Como valioso instrumento en el desarrollo de prácticas de laboratorios: es posible con la computadora simular experimentos a muy bajo costo y de manera repetida. 4. A través del uso de sistema expertos como modelos de estructuración del conocimiento o modelos educativos: Para cursos que se le dictan a estudiantes de medicina en algunos países.
  • 27. Lo ultimo en tecnología: Tecnología g3 ¿Qué es la tecnología GPRS? GPRS es la sigla de General Packet Radio Services (servicios generales de paquetes por radio). A menudo se describe como "2,5 G", es decir, una tecnología entre la segunda (2G) y la tercera (3G) generación de tecnología móvil digital. Se transmite a través de redes de telefonía móvil y envía datos a una velocidad de hasta 114 Kbps. El usuario puede utilizar el teléfono móvil y el ordenador de bolsillo para navegar por Internet, enviar y recibir correo, y descargar datos y soportes. Permite realizar videoconferencias con sus colegas y utilizar mensajes instantáneos para charlar con sus familiares y amigos, esté donde esté. Además, puede emplearse como conexión para el ordenador portátil u otros dispositivos móviles. Telme hace uso de esta red mediante una aplicación llamada Direct Call Ng que se instala en los celulares que cuenten con soporte a aplicaciones en lenguaje Java 2.0, para realizar llamadas a traves de su red Woip2 a muy bajos costos. ¿Qué es la tecnología 3G? Al igual que GPRS, la tecnología 3G (tecnología inalámbrica de tercera generación) es un servicio de comunicaciones inalámbricas que le permite estar conectado permanentemente a Internet a través del teléfono móvil, el ordenador de bolsillo, el Tablet PC o el ordenador portátil. La tecnología 3G promete una mejor calidad y fiabilidad, una mayor velocidad de transmisión de datos y un ancho de banda superior (que incluye la posibilidad de ejecutar aplicaciones multimedia). Con velocidades de datos de hasta 384 Kbps, es casi siete veces más rápida que una conexión telefónica estándar. Lo que permite que podamos tener video llamadas, dado que dichas llamadas se harán con una conexión directa a internet Telme ofrece este servicio de manera gratuita.
  • 28. ¿Qué ventajas aporta la tecnología 3G? Se dice que los usuarios de GPRS y 3G están "siempre conectados", dado que con estos métodos de conexión tienen acceso permanente a Internet. Mediante los mensajes de texto cortos, los empleados de campo pueden comunicar su progreso y solicitar asistencia. Los ejecutivos que se encuentran de viaje pueden acceder al correo electrónico de la empresa, de igual modo que puede hacerlo un empleado de ventas, que también puede consultar el inventario. Puede automatizar su casa o su oficina con dispositivos GPRS y 3G supervisar sus inversiones. Pasado, presente y futuro de las telecomunicaciones • 1G: Red celular analógica – Conmutación de circuitos • 2G: Red celular digital (GSM) – Conmutación de circuitos • 2,5 G: Red celular digital (GPRS) – Conmutación de paquetes • 3G: Red celular digital UMTS – Conmutación de paquetes • 4G: Red celular digital multimedia: – Todo IP (VoIP )