Académique Documents
Professionnel Documents
Culture Documents
LAS TIC
Las TIC son herramientas, soportes y canales que
procesan, almacenan, sintetizan, recuperan y
presentan informacin de la forma ms variada.
Los soportes han evolucionado en el transcurso
del tiempo (telgrafo ptico, telfono fijo,
celulares, televisin) ahora en sta era podemos
hablar de la computadora y de la internet. El uso
de las tic representa una variacin notable en la
sociedad y a la larga un cambio en la educacin,
en las relaciones interpersonales y en la forma de
difundir y generar conocimientos.
SUSAN IBAEZ
DELITOS INFORMTICOS
El delito informtico, o crimen electrnico, o bien ilcito
digital es el termino genrico para aquellas operaciones
ilcitas realizadas por medio de internet o que tienen
como objetivo destruir o daar ordenadores, medios
electrnicos y redes de internet.
SUSAN IBAEZ
DELITOS INFORMATICOS
SUSAN IBAEZ
CYBERBULLYING
Que es ?
El cyberbullying es el uso de los medios telemticos
(Internet, telefona mvil y videojuegos online
principalmente) para ejercer el acoso psicolgico entre
iguales. No se trata aqu el acoso o abuso de ndole
estrictamente sexual ni los casos en los que personas
adultas intervienen.
SUSAN IBAEZ
Qu no es el cyberbullying?
*Cyberacoso
El cyberacoso es voluntarioso e
implica un dao recurrente y
repetitivo infligido a travs del
medio del texto electrnico.
*Peyorativo es el uso del lenguaje con una finalidad negativa para lo que se designa. Es un recurso muy utilizado el
etiquetar negativamente al rival o enemigo con un trmino despectivo, como primera forma de lucha contra l.
SUSAN IBAEZ
AMANDA TODD'S
SUSAN IBAEZ
Consejos
No te burles de los dems, no critiques ni
crees materiales que puedan ofender a los
dems.
Si sabes de alguien que est acosando a otro
usuario, no te quedes callado, no permitas
porque podras ser cmplice.
Algunos de tus amigos podran estar siendo
vctimas de acoso, debes estar pendiente de
ellos.
Establece lmites, quizs pienses que una
broma no llegara a tonto, tal vez no sea as.
SUSAN IBAEZ
Cyberbullying
SUSAN IBAEZ
PHISHING
El phishing es una tcnica de captacin ilcita de datos
personales (principalmente relacionados con claves para el
acceso a servicios bancarios y financieros) a travs de correos
electrnicos o pginas web que imitan/copian la imagen o
apariencia de una entidad bancaria/financiera (o cualquier
otro tipo de empresa de reconocido prestigio).
En si podemos entender el phishing como pescando datos o
pesca de datos, al asimilar la fontica de la palabra
phishing con el gerundio fishing (pescando).
SUSAN IBAEZ
Ejemplo:
Se le convence a una persona para que de a sus estafadores algn
tipo de informacin bancaria como su acceso a la banca electrnica
o los datos de la tarjeta de crdito.
SUSAN IBAEZ
*Es un tipo de software que tiene como objetivo infiltrarse o daar una computadora o sistema de informacin sin el
consentimiento de su propietario.
SUSAN IBAEZ
SEXTING
Que es ?
Difusin de imgenes de
contenido ertico o pornogrfico
a travs de telefona mvil o por
internet para provocar o
estimular a otro.
SUSAN IBAEZ
SUSAN IBAEZ
SUSAN IBAEZ
SEXTING
SUSAN IBAEZ
GROOMING
Cuando un posible abusador o pedfilo trata de
iniciar una relacin en lnea con un menor de
edad, buscando involucrarlo en actos sexuales,
intercambio de imgenes y en conversaciones con
contenido sexual.
Caractersticas
Hay una diferencia de edad significativa entre el
agresor y la vctima, es decir, se produce entre
un adulto (agresor) y un menor (vctima).
SUSAN IBAEZ
GROOMING
SUSAN IBAEZ
SMISHING
Que es ?
El Smishing es un trmino informtico para
denominar un nuevo tipo de delito o
actividad criminal usando tcnicas
de ingeniera social empleado mensajes de
texto dirigidos a los usuarios de Telefona
mvil. El Smishing es una variante del
phishing.
SUSAN IBAEZ
Como funciona.
El sistema emisor de estos mensajes de texto o
incluso un individuo el cual suele ser un spammer;
intentar suplantar la identidad de alguna persona
conocida entre nuestros contactos o incluso una
empresa de confianza.
Las vctimas de Smishing reciben mensajes SMS con
lneas similares a ests: "Estamos confirmando que se
ha dado de alta para un servicio de citas. Se le
cobrar 2 dlares al da a menos que cancele su
peticin: www.?????.com."
SUSAN IBAEZ
Ejemplos:
Algunos ejemplos de smishing que se han utilizado para engaar de una forma u otra a los usuarios.
Atento!
SUSAN IBAEZ
Objetivo del fraude: que el usuario acceda a una web fraudulenta para infectar
su ordenador o estafarle con algn producto/servicio inexistente
Esta es la web que te dije [web] Calvin Klein, Dolce Gabanna, Hugo Boss,
Loewe, Chanel etc. todo a mitad de precio. Dale un vistazo y me dices
SUSAN IBAEZ
SUSAN IBAEZ
SPOOFING
En seguridad de redes hace referencia al uso de
tcnicas de suplantacin de identidad generalmente
con usos maliciosos o de investigacin.
El atacante busca obtener informacin almacenada en
otros equipo, para poder conseguir con ella acceso a
lugares, datos o sitios a los que no se esta autorizado.
El termino Spoofing puede traducirse como hacerse
para por otro, el objetivo de esta tcnica es actuar en
nombre de otro usuario.
SUSAN IBAEZ
Como ataca?
En el Spoofing entran en juego tres maquinas:
un atacante, un atacado, y un sistema
suplantado que tiene cierta relacin con el
atacado; para que el pirata pueda conseguir
su meta necesita por un lado establecer una
comunicacin falseada con su objetivo, y por
otro evitar que el equipo suplantado
interfiera en el ataque.
SUSAN IBAEZ
Tipos de Spoofing
Se pueden clasificar los ataque de Spoofing, en funcin de la
tecnologa utilizada. Entre ellos tenemos el IP Spoofing (quizs el
mas conocido), aunque en general se puede englobar cualquier
tecnologa de red susceptible de sufrir suplantaciones de identidad.
IP SPOOFING
Consiste bsicamente en sustituir la direccin IP de origen en un
paquete TCP/IP por otra direccin IP a la cual se desea suplantar.
Puede ser usado para cualquier protocolo dentro de TCP/IP.
Hay que tener en cuenta que las respuestas del Host que
reciba los paquetes alterados irn dirigidas a la IP falsificada
SUSAN IBAEZ
ARP SPOOFING
El protocolo Ethernet trabaja mediante direcciones
MAC que es la construccin de tramas de solicitudes y
respuestas ARP modificadas con el objetivo de falsear
la tabla ARP ( relacin de una victima IP-MAC)
Forza paquetes a un host atacante en lugar de
hacerlo a su destino legitimo.
Dicha tabla ARP puede ser falseada por un
ordenador atacante que emita tramas ARP-REPLY
indicando su MAC como destino valido para una IP
SUSAN IBAEZ
DNS SPOOFING
Se trata del falseamiento de una
relacin nombre de dominio- IP
ante una consulta de resolucin de
nombre, es decir, resolver con una
direccin IP falsa un cierto nombre
DNS o viceversa
WEB SPOOFING
En ruta la conexin de una victima atreves de una
pagina falsa hacia otras paginas WEB con el
objetivo de obtener informacin de dicha victima
( paginas web vistas, informacin de formularios,
contraseas, etc.)
SUSAN IBAEZ
E-MAIL SPOOFING
El llamado Mail Spoofing es la tcnica mas
frecuente de propagacin de virus de este tipo, el
cual funciona suplantando el correo electrnico
de la direccin de E-Mail de nuestros contactos
SUSAN IBAEZ