jueves, 12 de julio de 2012

Hackean la pagina de la vicepresidenta

CIUDAD DE GUATEMALA - El ataque informático ocurrió la mañana de este viernes. Informáticos de la Vicepresidencia trabajan en restablecer los contenidos y verificar la base de datos. El hacker borró los contenidos y en su lugar colocó una imagen del actor Marlon Brando en su interpretación de El Padrino y un mensaje reivindicando la autoría de Dr.WaHam. No es la primera vez que un ataque informático ocurre en los sitios oficiales del país. El año pasado, varias instituciones blindaron sus sitios web luego que una célula del conocido grupo Anonymus amenazara con ataques simultáneos. El sitio web del Congreso de la República también sufrió ataques informáticos. Reacción Roxana Baldetti ‏ en su cuenta de Twitter (@roxanabaldetti) escribió: "No cabe duda que la transparencia tiene muchos enemigos. Hoy hackearon la web de Vicepresidencia pero todo nuestro sistema está a salvo". En otro escribió: "Ahora estamos investigando de donde pudo venir el ataque, pero estamos tranquilos porque nuestros archivos están intactos".

jueves, 1 de julio de 2010

es un delito

hjshdksahdksh

lunes, 31 de mayo de 2010

(25) Conclucion

Los delitos Informáticos son todas aquellas anomalías que se dan dentro de las distintas redes existentes en la web o por algún otro medio de comunicacion. se viola la privacidad de las personas, Instituciones, empresas, etc. Se producen delitos como el Fraudes, Robo de información confidencial, Espionaje Informático, entre otros.

Muchos de estos delitos se dan a través del Internet, las redes sociales son peligrosas porque los delincuentes informáticos usan esta herramienta para recopilar información de sus posibles victimas, ignorando cuales son las intenciones de dichas personas.

Espiar, copiar, alterar, sabotear, la información de personas particulares u empresas, instituciones de gobierno, todas estas tienen información confidencial y no desean, que sean dibulgadas o que se enteren terceras personas. Es un robo, es una estafa, es ayanamiento de propiedad privada por lo tanto se debe considerar como delito.

fuente: Conclución de todo el contenido encontrado en http://proyectofinalumgjalapa.blogspot.com/

(24) Nace una nueva forma de criminalidad

Dado que es profusa la literatura sobre los denominados delitos informáticos, ha menester encarar desde el punto de vista criminológico, el estudio sobre la perpetración de conductas que, sucedidas o no a través de la red, pueden llegar a constituir ilícitos penales, de existir una legislación que así los contemple.

Con relación a este tópico a juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de los ilícitos cometidos a través de la informática y en especial de Internet como una especie de "delincuentes" y por las connotaciones que toman algunas maniobras que causan daños varios en ese medio, es evidente que se está ante una nueva forma de criminalidad.


El continuo avance de la tecnología en el mundo globalizado está provocando un fenómeno de poder que desborda a los poderes políticos locales y no resulta fácil hallar paliativo a conflictos como éste en el que las acciones criminales trascienden tales límites.


Sus Causas
Si tomamos las acciones que se producen en Internet como todas aquellas que vulneran la privacidad de determinados datos, y las conductas perjudiciales que se efectivizan utilizando el medio informático en general, vemos que su causa puede obedecer a factores:


Familiares:
El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo.
Así el acceso a esta tecnología no es propio de zonas marginales en las que, pese a los denodados esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia todos los rincones del país y del mundo, no es fácil aún encontrar a niños del Altiplano accediendo a ellos.


Sociales:
La tendencia al agrupamiento o formación de "grupos económicos" en continua expansión y la globalización de la economía son factores que dieron plafon al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder económico y político extranacional.


desde que surge el auge de la informática es notorio que todo aquél que desconoce el manejo de una computadora cae en la obsolencia y ya desde muy pequeños se les inculca a los niños sobre este tema que a su vez por las características técnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental, de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad.


Sus Objetivos:

  1. La posibilidad de obtener beneficios, que pueden no ser económicos, en los que está presente el factor "poder" que involucra este manipuleo de personas y/o ente

  1. La asunción desinhibida de riesgos que ello implica.

  2. las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscriben el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles.

Fuente: http://html.rincondelvago.com/delitos-informaticos_1.html

(23) Impacto de los delitos informaticos

Impacto a Nivel General

En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista -.
Otros delincuentes de la informática pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red.
Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.

Impacto a Nivel Social

La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.
También se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel empresarial como a nivel global.
Aquellas personas que no poseen los conocimientos informáticos básicos, son más vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informática (por lo general personas de escasos recursos económicos) pueden ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías como la Internet, correo electrónico, etc.
La falta de cultura informática puede impedir de parte de la sociedad la lucha contra los delitos informáticos, por lo que el componente educacional es un factor clave en la minimización de esta problemática.
Fuente: http://html.rincondelvago.com/delitos-informaticos_1.html

(22) ¿Qué son los fraudes informáticos y como evitarlos?

Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. (Artículos 248 yss. del Código Penal). Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.

Las personas o grupos que cometen este tipo de fraudes lo hacen mediante la creación de mensajes de correo electrónico que simulan ser mensajes provenientes de bancos prestigiosos, compañías de tarjetas de crédito, subastas por Internet y tiendas departamentales. Los mensajes de correo electrónico incluyen un enlace a un sitio fraudulento, conocido como sitio falso, que está elaborado de manera tal que presenta el mismo aspecto que el sitio de la compañía verdadera.
Este sitio falso solicita a los consumidores que ingresen o actualicen su información personal. Por lo general, el objetivo de esta estafa es obtener la siguiente información:
•Números de seguro social
•Números de tarjeta de crédito y/o de débito/cajero automático
•Contraseña o NIP
•Números de cuenta bancaria
•Información sobre el inicio de sesión/contraseña de banca por Internet

Por lo cual, para entender más sobre el tema tenemos que hay seis clasificaciones de este tipo:

Fraude por ingreso de datos falsos en transacciones: Son aquellos en los que se falsifican documentos, omiten procedimientos o se utiliza la identidad de otra persona, se realiza a través del correo electrónico
Fraude por modificación de programas: Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado "robo hormiga" en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.
Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido puede mandar al limbo informático todos estos datos.
Sabotaje Informático. Se trata de la destrucción física o alteración hasta la inutilización de un sistema informático.
Los procedimientos adoptados por el delincuente abarcan entre otras cosas:
Falsificación de datos antes o durante el acceso al sistema.
"Troyanos", es decir programas en apariencia útiles pero con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real del sistema.
Virus Informáticos.
Espionaje informático. Robo de la señal wi-fi
Se refiere al acceso indebido a información ya sea mediante interceptación, interferencia u otra forma de acceso a la información.
Robo de identidad: En ocasiones usamos claves para acceso a servicios on-line fácilmente descifrables, evitar contraseñas que tengan algún significado, como nuestra fecha de nacimiento, nuestro teléfono, etc.
Consecuencias.
Considerando que los autores de phishing pueden emplear tantas técnicas y además combinarlas, resulta bastante difícil de saber si un mensaje es legítimo o no. ¿Cuáles son entonces las consecuencias de robo de informaciones confidenciales?
Los autores de phishing pueden:

Gastar directamente desde la cuenta de su víctima.

Abrir nuevas cuentas, firmar contratos de préstamo de dinero en el nombre de su víctima.

Emplear un ID falso y cometer delitos usando los datos de identificación de sus víctimas
¡No Muerda el Anzuelo!
•Realizar una copia de seguridad o backup: Es importante que realice de forma periódica una copia de seguridad. Puede hacerlo de forma manual, guardando la información en medios extraíbles (disco duro rígido, cd-rom grabable, cintas magnéticas, discos ZIP, JAZ o magnetoópticos) o con programas especialmente creados para realizar copias de seguridad.
•Evita dar información atraves de e-mail, telefono, nunca llenes formularios en blanco que llegue atraves de e-mail.
•Contraseñas No Descifrables fácilmente Es importante que la contraseña contenga letras mayúsculas, minúsculas y números. NUNCA enviar contraseñas por e-mail, Messenger, chats, etc, No emplear la misma contraseña para todos los servicios y cambiar periódicamente la contraseña.
•Habilita MAC: número distintivo que no pertenece a la computadora, sino al dispositivo conectado a la red, llamado número MAC. Por ello es posible habilitar un filtro para que sólo se conecten a nuestra red los dispositivos con un determinado número MAC.
•Las solicitudes típicas de phishing no están personalizadas. A diferencia de su banco o de la compañía emisora de su tarjeta de crédito, que pueden incluir su nombre y/o un identificador o tipo de cuenta, las solicitudes de phishing en general mantienen el saludo y la información acerca de usted de una manera genérica.
•Sospeche de direcciones Web o URL numérica .Por lo general, la dirección Web o URL de una compañía incluye parte del nombre de la compañía seguido de .com, .org o .net. Un sitio falso que usa una dirección Web (o dirección de IP) numérica o que contiene un símbolo "@" dentro de la dirección puede constituir una alerta de que se trata de un sitio fraudulento
•Procure conocer los sitios Web que visita con frecuencia y márquelos como favoritos.
•Infórmese acerca de otras estafas por Internet visite el sitio del Grupo de trabajo anti-phishing para obtener información sobre otras estafas de phishing y spoofing. Mantenerse al tanto de las denuncias de fraude, las tendencias y los ejemplos de mensajes de correo electrónico fraudulentos actuales puede contribuir a evitar convertirse en una víctima.
Como podemos darnos cuenta los fraudes Informáticos van en aumento por la gran cantidad de usuarios que existen dentro del ramo, esto es de suma importancia para los consumidores ya que están en un constante peligro.
Tome en cuenta las medidas de seguridad que se le proporcionaron anteriormente para que no sea una victima más de un fraude y este muy atento a este tipo de delitos porque nadie esta exento. Tome sus propias medidas de seguridad y sígalas; recuerde que este tipo de delincuentes son extremadamente audaces para engañar a la gente.
http://www.dineronegocios.com/informaticos/

(21) Hijacking

significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

http://es.wikipedia.org/wiki/Hijacker