Sunteți pe pagina 1din 15

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MEXICO

LICENCIATURA EN SEGURIDAD PÚBLICA

Delincuencia tecnológica

Actividad 1. Evolución del hackeo: hackers, virus y delitos

NOMBRE DEL PROFESOR:


NOMBRE ALUMNA: DIANA ZARATE FLORES

27 de junio de 2019
Introducción

La globalización del mundo a logrado cambia la vida de millones de


personas, tanto la forma de comunicarse como relacionarse; la
computadora y otros dispositivos electrónicos, forman parte de los
diversos medios de navegación que tiene acceso a internet ,la cual,
es una gran herramienta de trabajo y comunicación; esta facilita
diversidad de datos (tarjetas de crédito, ubicaciones, fotografías,
etc.) que la gente proporciona para cubrir su necesidades.
Delincuencia tecnológica

El intercambio de información que se hace atreves de internet, es un punto


provechoso para las personas que lo utilizan para fines delictivos e intereses
personales.
Eh cierto que existen diversas alternativas para proteger las computadoras y
diversos dispositivos; pero nos son suficientes, para los elementos nocivos que se
generan por miles atreves de la red.
Antivirus.- Es un programa tecnológico que protege al dispositivo de herramientas
maliciosas, el cual, puede afectar a las diversas acciones del dispositivos y la
obtención de datos de navegación, identidades y contraseñas.
Definición de hackeo
Termino de origen estadounidense que significa pirata informativo, el cual, es
una persona que resuelve y supera las limitaciones y obstáculos impuestos
como reto personal en las ciencias computacionales.
En 1950 el Instituto Tecnológico de Massachusetts (MIT) el termino hacker es
realizar cosas divertidas e inteligentes con creatividad.
En 1980 el termino hacker estuvo asociado a crimines informáticos.
Evolución histórica del hackeo: fecha, hecho concreto
y lugar donde se efectuó.
Década de 1950.- Hackeo término por parte de estudiantes del Instituto Tecnológico
de Massachusetts (MIT).

Año1983.- El FBI capturo a seis adolecentes en Milwaukee por entrometerse en


una sententena de computadoras en todo el país, así como laboratorios e institutos
de investigación.

Año1984.- Eric Corley publicó en Nueva York 2600: The Hacker Quarterly se
convirtió en un punto de intercambio de información para el hacking.,

Año1985.- Los periodistas "Taran King" y "Knight Lightning" lanzaron Phrack, una
revista electrónica el hacking en computadoras.

Año 1986.-Cinco espías de Alemania Occidental fueron arrestados bajo cargos de


espionaje se realizo una investigación a cargo de Clifford Stoll, quien descubrió e
investigó por su cuenta las intrusiones sistemáticas en las computadoras del
gobierno.
Año 1988.-Robert Morris, estudiante Universidad de Cornell, lanzó en internet un
"gusano", programa que había escrito para explotar un agujero de seguridad en los
sistemas Unix.

Año 1990.- Cuatro miembros de la "Legion of Doom", un grupo de hackers del sur de Estados
Unidos, fueron detenidos por el robo de las especificaciones técnicas relativas a la red de
teléfono para llamadas de emergencia (911) de BellSouth.

Año 1992: Cinco miembros de "Masters of Deception", fueron acusados de infiltrarse, entre
otros, en los sistemas informáticos de AT&T, Bank of America, TRW y la Agencia de Seguridad
Nacional.

Año 1995: El hacker ruso Vladimir Levin fue arrestado en Inglaterra bajo la acusación de
haber utilizado su laptop para transferir, por lo menos, 3.7 millones de dólares, del Citibank de
Nueva York, a diversas cuentas repartidas por todo el mundo

Año 1996: Un hacker conocido por el seudónimo de “Johnny”, envió por correo bombas
electrónicas a cerca de 40 políticos, empresarios y otras personas e instituciones mediante la
suscripción a la lista de correo en internet, con lo cual generó 20,000 mensajes en un solo fin
de semana.
Año 1998: El Secretario de Defensa del Gobierno de los Estados Unidos, John Hamre,
anunció "el ataque más sistemático y organizado de todos los tiempos contra el Pentágono",
al penetrar en las computadoras de los diferentes organismos gubernamentales para
examinar y posiblemente modificar los pagos y los datos del personal.

Año 1999: Los sitios web del Senado de los Estados Unidos, la Casa Blanca y el Ejército,
fueron víctimas de vándalos cibernéticos. Casi inmediatamente, los mensajes de los hackers
fueron eliminados. Uno de los más significativos decía: "Crystal, te amo sobre el sitio de la
CIA, firma Zyklon

Año 2012: El grupo de hackers conocido mundialmente como “Anonymous”, ha realizado una
serie de ataques informáticos bloqueando diversos sitios web. Dichos ataques van desde la
toma del sitio del FBI, pasando por redes sociales como Facebook y Twitter, hasta el bloqueo
de sitios oficiales del Gobierno mexicano, como la SEDENA.

Año 2014: La empresa de subastas en línea eBay fue víctima de unos hackers, robando los
datos de alrededor de 233 millones de usuarios, Otros ataques importantes que ocurrieron
ese mismo año incluyeron a empresas como Home Depot, Target o JP Morgan Chase.
Año 2015.-Una empresa italiana sufrió en primera persona el ataque de un hacker
desconocido. Este ciberdelincuente filtró la base de datos, los correos electrónicos internos y
parte del código fuente que habían desarrollado.

Año 2016: Las autoridades de Arabia Saudí detectaron ataques cibernéticos a redes y correos
electrónicos de órganos gubernamentales y sectores vitales del país, que fueron efectuados
desde el extranjero y lograron extraer información.
Tipos de hackers.
Script kiddies.- Son jóvenes que tienen acceso a las computadoras de casa o escuela; su
objetivo es la presunción de sus habilidades.
Ejemplo: toma el control de perfiles, comparte información con otros hackers y extorsiona a
sus victimas.
Hacktivist.- Estas personas su mayor motivación es social (política, religiosa, ambientales
etc.) emplea diversas herramientas de software para llegar a un publico amplio; su objetivo es
desactivar sitios web, bloquear servidores y robar información.
E.Mugger.- Este grupo de criminales tiene conocimientos básicos de malware, adware o spam
su objetivo es manipular identidades, robar números de tarjetas de crédito y contraseñas.
Heavyweight Ninja.- Estos hackers son profesionales, atacan a empresas e instituciones, su
objetivo es obtener información confidencial de las empresas o instituciones para después,
venderla obteniendo ganancias significativas.
Caber soldiers.- El estado tiene acceso a las computadoras y redes de otro pais; su objetivo
es causar daño con el fin de minar la capacidad militar del adversario.
Definición de virus informativo
Es un software que contiene códigos diseñado y escrito para reproducirse y
propagarse de un sistema informático a otro sin requerir consentimiento o
autorización del usuario.
Identifica 3 virus informáticos y el delito que se comente
con cada uno de ellos en nuestro país.

virus Delito

Troyano bancario Disfrazado como reproductores de video


pornográficos el malware comienza a hacer clics en
enlaces de anuncios o intenta suscribir al usuario a
un servicio de paga WAP para agotar su crédito
móvil.
https://www.mediotiempo.com/otros-
mundos/tecnologia/pornografia-la-causante-de-los-
virus-en-dispositivos-moviles+&cd=1&hl=es-
419&ct=clnk&gl=mx
Virus Regin Este virus es usado para recolectar datos e
información de gran una gran variedad de países,
esta diseñada para estar oculta por un largo
periodo.
https://aristeguinoticias.com/2411/mundo/descubren
-virus-que-espia-gobiernos-y-empresas-en-mexico-
y-otros-paises/
Gusano Black Hat SEO buscan posicionar diferentes sitios entre los
primeros resultados de los buscadores
administrando los sitios web y ganar dinero.
https://gestion.pe/tecnologia/virus-cibernetico-
propagado-latinoamerica-peru-73465
Concepto y función del antivirus.

Antivirus.- Su función es detectar los virus que perjudican al sistema, antes y


después de ingresar al ordenador.
Función:
Están diseñadas para proteger, resguardar datos y funciones del sistema informativo,
revisando los códigos de cada archivo determinando el comportamiento de virus.
Investiga e identifica un delito informático frecuente en nuestro país y a partir de
ello, escribe en un párrafo la percepción que tiene la población que ha sido
víctima del delito investigado.

El Espionaje cibernético es uno de los delitos que se realiza con mayor frecuencia
en nuestro pais, teniendo acceso ha ordenadores, atreves del malware caballos de
Troya, actúa manejando cuentas bancarias, pagos y trasferencias en cantidades
pequeñas; después activa bombas lógicas para desaparecer datos de rastreo.

Las victimas lamentablemente no se dan cuenta hasta que se ha cometido el delito,


esto se da por toda la gran cantidad de información que se proporcionamos atreves
de internet y no se tiene las precauciones necesarias para la navegación adecuado
de la red.
Conclusión

El profesional de seguridad debe tener conocimientos necesarios para


distinguir la vulnerabilidad de los sistema computacional, así como,
los tipos de virus que existe.
La sociedad mexica requiere de una cultura informática señalar que
hay métodos de protección para sus dispositivo y responsabilidad al
proporcionar datos.
Referencias

Bibliografía
aristeguinoticias. (s.f.). aristeguinoticias. Recuperado el 25 de JULIO de 2019, de
https://aristeguinoticias.com/2411/mundo/descubren-virus-que-espia-
gobiernos-y-empresas-en-mexico-y-otros-paises/

GESTION. (s.f.). GESTION. Recuperado el 25 de JULIO de 2019, de


https://gestion.pe/tecnologia/virus-cibernetico-propagado-latinoamerica-
peru-73465

mediotiempo. (s.f.). mediotiempo. Recuperado el 25 de JULIO de 2019, de


https://www.mediotiempo.com/otros-mundos/tecnologia/pornografia-la-
causante-de-los-virus-en-dispositivos-moviles+&cd=1&hl=es-
419&ct=clnk&gl=mx

UNADM. (s.f.). UNADM. Recuperado el 25 de JULIO de 2019, de


https://unadmexico.blackboard.com/bbcswebdav/institution/DCSA/BLOQUE
1/SP/05/SDTE_2018_01/U1/descargables/SDTE_U1_Contenido.pdf

S-ar putea să vă placă și