You are on page 1of 7

Centro Universitario Tecnolgico

Asignatura: Introduccin a la computacin

Seccin: 64

Catedrtico: Ing. Vania Perdomo

Tarea: Tarea #7

Alumno: Vctor Andrs Euceda Flores

Nmero de cuenta: 11211125

Fecha: 22/08/2016

Delito informtico
Qu es un delito informtico?
es toda conducta que revista caractersticas delictivas, es decir sea tpica, antijurdica, y
culpable, y atente contra el soporte lgico o Software de un sistema de procesamiento de
informacin, sea un programa o dato relevante".

Ejemplo de delito informtico


Robert Tappan Morris (tambin conocido como rtm) naci en 1965 y es profesor
asociado en el Instituto Tecnolgico de Massachusetts, en el departamento de Ingeniera
Electrnica y Ciencias de la Computacin. Es conocido por crear el Gusano Morris en
1988, considerado como el primer gusano de ordenador de la era de Internet. Es hijo
de Robert Morris, ex jefe cientfico en el Centro Nacional de Seguridad Informtica, una
divisin de la agencia (NSA).
Morris cre el Gusano cuando era estudiante en la Universidad de Cornell. La intencin
original, segn l, era para medir el tamao de Internet. l envi el gusano desde
el Instituto Tecnolgico de Massachusetts (MIT) para ocultar el hecho de que en realidad
proceda de Cornell. Lo hizo a travs de ARPANET la cual fue una de las precursoras de
Internet.
La tarde del mircoles 2 de noviembre de 1988 ha pasado a la historia de las redes
informticas como una de las fechas ms fatdicas... e interesantes. Aproximadamente a las
18:00 horas, tiempo de la Costa Oeste de los E.U, el famoso gusano fue liberado en la
antecesora de Internet, ARPANET (Advanced Research Project Administration Network),
nada menos que en el legendario MIT.
El da 3 fue considerado como el "Jueves Negro", usando la terminologa reservada para
los "cracks" burstiles, porque el gusano se propag con una rapidez y eficacia
extraordinarias. Las computadoras de todos los puntos vitales de los Estados Unidos:
la NASA, la RAND, el Pentgono, las Universidades de Berkeley, Stanford y Princeton,
el MIT, el Lawrence Livermore National Laboratory, e incluso la MILNET -la red de
Defensa-, fueron cayendo una tras otra.
Muchos administradores reaccionaron con pnico desconectando sus ordenadores de la
Red. MILNET cort su comunicacin de correo con ARPANET. Todas estas reacciones
multiplicaron los efectos como si de un pnico burstil se tratase.
Rpidamente se iniciaron las tareas para saber qu estaba pasando y cmo ponerle remedio.
Tras conseguir aislar el gusano y estudiar su cdigo, identificaron las rutinas de infeccin y
crearon una "vacuna". En una semana volvieron a la normalidad todos los ordenadores.
El gusano slo afectaba a dos modelos de mquinas que trabajaban con sistemas
operativos UNIX de la variante BSD (Berkeley...). Realizaba dos tareas: enviarse a otras
mquinas y duplicarse en la mquina infectada. Si el gusano hubiera funcionado en otros

sistemas adems de UNIX BSD sobre mquinas Sun Microsystems Sun 3 y VAX, los
resultados hubieran sido de dimensiones "apocalpticas".
El Gusano fue diseado para comprobar si la mquina ya estaba infectada y si no era as la
infectaba. Pero Morris crea que muchos administradores intentaran hacer creer al virus
que la mquina ya estaba infectada, para contrarrestar esto el virus siempre infectaba a la
mquina tuviera o no el virus anteriormente, lo que provoc que se infectaran 6.000
servidores. Arpanet empleaba UNIX, como sistema operativo. Se estima que el coste de la
reparacin de los daos causados por el gusano en cada sistema vara entre $ 200 a ms de
$ 53000. El virus explota varias vulnerabilidades para acceder a los sistemas orientados, en
particular:

Un agujero en el modo de depuracin de Unix el programa sendmail.


Un buffer overflow fingered, que es un agujero en el servicio de red.
Rexec / rsh red de acceso sin contrasea.

Principales delitos informticos

Tcnicas para evitar un delito informtico


Es conveniente tener en cuenta algunos consejos:
1.

2.
3.

No borre, destruya, o modifique la informacin que posea en su equipo informtico


o telemtico relacionada al hecho. Recuerde que siempre, la integridad de la informacin es
vital para poder seguir adelante con las causas penales que se inicien.
Nunca reenve los mensajes (correos electrnicos) constitutivos del delito.
Contacte con un Perito Informtico cualificado y reconocido que le informara del
procedimiento a seguir. Conservara adecuadamente la evidencia y le indicara todos los
pasos para proceder correctamente.

4.

Contacte con un abogado tecnolgico para que elabore una estrategia que se adecue
a sus necesidades.

5.

Denuncie esta situacin ante la dependencia policial ms cercana a su domicilio


(Comisara de su barrio en cualquier lugar del pas). Recuerden que tienen la obligacin de
tomar su denuncia. En el caso que Ud. sea vctima de un posible delito informtico,
denncielo.

6.

Conocer quin ve tu perfil de Facebook. Hace unos meses se descubri que con tan
slo copiar un cdigo JavaScript y pegarlo en la barra de direcciones, podamos checar
supuestamente quin visitaba nuestro perfil, cuando en realidad, lo nico que haca era
publicar un evento inexistente en nuestro perfil, el cual era un virus que trataba de
expandirse con nuestros amigos para visitar un sitio externo que, al darle clic, generaba
ganancias.

7.

No caigas tan fcilmente en el engao de saber quin ve tu perfil; Facebook no


permite conocer este dato, ni ningn otro similar, as que olvida la idea de conocer dichas
identidades.

8.

Aplicaciones mviles poco seguras. Los maleantes han encontrado en la telefona


mvil la panacea para obtener grandes ganancias. Varios son los sitios y aplicaciones que
para visitarlos o descargarlas necesitars darles a esas supuestas compaas un porcentaje
de tu saldo, que al final resultan ser inexistentes.

9.

Lo mejor ser que antes de bajar algo, te informes y leas sobre aquello que te
interesa instalarle a tu celular.

10.

Pginas de ofertas. Los hackers tambin han aprovechado el boom que han tenido
las pginas de ofertas y cupones para hacer de las suyas. Hay varias bien establecidas, tales
como Groupon, que es un negocio real y totalmente serio, aunque hay muchas que circulan
por internet y sobre todo en las redes sociales que resultan ser totalmente un engao.

11.

Para no caer en esta trampa, verifica los sitios que visitas, sus condiciones de uso,
as como checar que las URL sean adecuadas y que, al momento de dar nuestros datos
bancarios, revisar que el sitio est verificado por el Secure Socket Layer (SSL).

12.

Mayor atencin a los sitios de compras. Sin duda, sitios como Mercado Libre, eBay
y otras similares, se han convertido en una gran oportunidad para hacer comercio; sin
embargo, al igual que las pginas de descuentos, debemos tener cuidado cuando
compramos cosas a travs de stas.

13.

Los delincuentes lo que hacen es vender cosas llamativas supuestamente a muy bajo
precio, claro que cuando llega a manos de quien la adquiri, se topa con algo que no quera
o que se encuentra en mal estado. Cmo identificar a un delincuente? Unos sealan que
aquella persona que te pida un pago por adelantado es porque existe algo extrao alrededor
de dicha compra.

14.

SMS promocionando productos inexistentes. Hace unos aos, centenares de


usuarios de telefona mvil aqu en Mxico recibieron un mensaje en donde se les
notificaba que haban ganado un automvil y que, para hacerse acreedor del mismo, deban
abonar a determinado nmero telefnico cierta cantidad de dinero, va tarjetas de prepago.
Si recibes uno de estos SMS ignralo, pues nadie regala nada por nada.

15.

Empleos atractivos. Cuntas veces no has ledo que, realizando actividades de poca
demanda, como revender un producto, te convertirs en millonario en poco tiempo. Estos
sitios de internet te piden que enves tu currculum, documento que les servir para obtener
todos tus datos personales; adems, algunos solicitan que hagas una pequea inversin para
iniciarte en el negocio, gancho que se utiliza para obtener la informacin de tu cuenta
bancaria y as llevar a cabo el fraude.

16.

Aplicaciones de Twitter. Es algo similar a lo que ocurre con Facebook; hay


supuestas aplicaciones para dicho microblog que, en teora, te dirn quin ha dejado de
seguirte o que te permiten leer los DM's de tus amigos o que te ayudarn a conseguir
centenares de seguidores.

17.

Cuando si bajas una de estas, lo que hacen es darle al hacker tu contrasea y as


empezar a twittear en tu cuenta, sin que t lo sepas. Para evitarlo, no instales ninguna de
estas aplicaciones.

18.

Mails de bancos. Tambin en estos meses se ha puesto de moda que lleguen a tu


bandeja de entrada, correos electrnicos supuestamente serios y que provienen de una
identidad bancaria, en los cuales te piden llenar formularios o que utilices los nuevos
servicios de la banca electrnica.

19.

La gente, al checar que en la direccin de correo aparece el nombre del banco,


confa en la informacin recibida y accede a hacer lo que solicitan, sin imaginarse que
detrs de stos se esconden defraudadores que han obtenido nuestros correos comprando
alguna base de datos. Se recomienda que en el banco confirmes cul es su direccin de
correo y cualquier cosa que te llegue por mail, aclararlo directamente con ellos.

20.

Fraudes con tarjetas. Si en alguna ocasin has comprado algo por internet, recuerda
que tus datos bancarios pueden quedar guardados en algn sitio y que si alguien lo hackea,
podra hacer mal uso de ellos, como cargar a tu cuenta diversas compras o seguir
cobrndote por algo que ya liquidaste. Lo mejor es que ests atento a tus estados de cuenta
y si notas algo extrao, lo aclares lo ms pronto posible con tu banco.

21.

Turismo. Hay muchas agencias de viajes que, con tal de atraer clientes, publican en
sus sitios ofertas inverosmiles de vuelos y viajes excesivamente baratos, que, al leer la letra
pequea, nos damos cuenta que omiten varios de los servicios bsicos que conforman unas
buenas vacaciones.

Bibliografa
http://www.antpji.com/antpji2013/index.php/como-actuar-ante-un-delito-informatico
http://top8delitosinformaticos.blogspot.com/
http://html.rincondelvago.com/delitos-informaticos_1.html
http://www.sitiosvenezuela.com/notas/2012/marzo/prevenir-delitos-informaticos.htm

You might also like