planteamiento del problema informatica

5
Planteamiento del problema 1.1 SITUACIÓN ACTUAL Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de las organizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en el desarrollo de un país. Pero conforme hay avances en la tecnología informática y la gran influencia que tienen en gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos como delitos informáticos, los cuales con el desarrollo de la programación y el internet se han vuelto más frecuentes y sofisticados. 1.2 DESARROLLO DEL PROBLEMA Un delito informático ó crimen cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras. Algunos delitos informáticos son aún mayores y complejos, estos pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado. Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como: El ingreso ilegal a sistemas. La intercepción ilegal de redes. Interferencias de datos. Daños a la información (borrado, deterioro, alteración). Mal uso de artefactos. Chantajes, fraudes electrónicos. Ataques a sistemas. Violación de información confidencial. 1.3 PLANTEAMIENTO DEL PROBLEMA El crimen y fraude informático puede definirse, como medios electrónicos y redes de internet, mercancías y otros recursos económicos que son almacenados o se mantienen inactivos en un instante de tiempo dado. Ya que mejora la condición del negocio y a la persona que está a cargo y perfecciona más en el manejo de los artículos. Por esta razón es importante dar a conocer los diferentes tipos de fraudes y crimen informáticos que existe para poder observar, y proteger la información conveniente dentro de las redes y así poder tener un mejor conocimiento de esto, y realizar la encriptación de información mostrada en un sitio web. 1.4 OBJETIVO GENERAL Dar a conocer por medio de una investigación documental, los diferentes fraudes y crímenes informáticos que existe dentro de las redes, implantando una visión más amplia de lo que sucede a diario con la situación actual que se origina en las redes. Y dar posibles soluciones que garantizan la seguridad del manejo de información, y de poder llegar a una conclusión analizando los objetivos; desde luego el mencionar los principales delitos y crímenes informáticos que se han cometido es sumamente importante. 1.5 OBJETIVOS ESPECÍFICOS Investigar Por medio de sitios web (videos) para conocer cómo se roban la información. Realizar una investigación documental para poder mostrar que tan frecuente son los fraudes, crímenes. Y como se realizan. Investigar por medio de una investigación documental el impacto de estos actos en la vida social y en la tecnología. 1.6 HIPÓTESIS

Upload: jean-pear-philip-sullon-alva

Post on 16-Nov-2015

5 views

Category:

Documents


0 download

DESCRIPTION

Planteamiento del problema

TRANSCRIPT

Planteamiento del problema1.1 SITUACIN ACTUALHoy en da latecnologaha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de lasorganizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en eldesarrollode un pas.Pero conforme hay avances en la tecnologainformticay la gran influencia que tienen en gran parte de las reas de la vida social, han surgidoaccionesilcitas que conocemos comodelitos informticos, los cuales con el desarrollo de laprogramaciny elinternetse han vuelto ms frecuentes y sofisticados.1.2 DESARROLLO DEL PROBLEMAUndelitoinformtico crimen ciberntico, se refiere a actividades ilcitas realizadas por medio de ordenadores o del internet que tienen comoobjetivola destruccin y eldaode ordenadores,medios electrnicosyredesdecomputadoras.Algunosdelitosinformticos son an mayores y complejos, estos pueden incluir delitos tradicionales como elfraude, el robo, chantaje, falsificacin, en los cuales ordenadores redes han sido utilizado.Desafortunadamente existe una gama de actividades delictivas realizadas pormediosinformticos como: El ingreso ilegal asistemas. La intercepcin ilegal de redes. Interferencias dedatos. Daos a lainformacin(borrado, deterioro, alteracin). Mal uso de artefactos. Chantajes, fraudes electrnicos. Ataques a sistemas. Violacin de informacin confidencial.1.3 PLANTEAMIENTO DEL PROBLEMAEl crimen y fraude informtico puede definirse, como medios electrnicos y redes de internet, mercancas y otrosrecursoseconmicos que son almacenados o se mantienen inactivos en un instante detiempodado. Ya que mejora la condicin del negocio y a lapersonaque est a cargo y perfecciona ms en el manejo de los artculos.Por esta razn es importante dar a conocer los diferentes tipos de fraudes y crimen informticos que existe parapoderobservar, y proteger la informacin conveniente dentro de las redes y as poder tener un mejorconocimientode esto, y realizar la encriptacin de informacin mostrada en un sitioweb.1.4 OBJETIVO GENERALDar a conocer por medio de unainvestigacindocumental, los diferentes fraudes y crmenes informticos que existe dentro de las redes, implantando una visin ms amplia de lo que sucede a diario con la situacin actual que se origina en las redes. Y dar posiblessolucionesque garantizan laseguridaddel manejo de informacin, y de poder llegar a una conclusin analizando losobjetivos; desde luego el mencionar los principales delitos y crmenes informticos que se han cometido es sumamente importante.1.5 OBJETIVOS ESPECFICOS Investigar Por medio de sitios web (videos) para conocer cmo se roban la informacin. Realizar una investigacin documental para poder mostrar que tan frecuente son los fraudes, crmenes. Y como se realizan. Investigar por medio de unainvestigacin documentalel impacto de estos actos en la vida social y en la tecnologa.1.6 HIPTESISAl conocer los diferentes tipos de fraudes informticos y/o crmenes, se podr conocer a nivel terico, y as solucionarproblemasde prdidas de informacin, al igual que: elcontroltotal de robos debancos, informacin restringida, contraseas y datos personales de usuarios importantes.1.7 JUSTIFICACINEn estetrabajose pretende analizar los tipos de fraudes o crmenes informticos que podran existir dentro del ITSOEH, ya que sera de granutilidadpara los alumnos que no cuenten con este tipo de informacin, beneficiando e informando al alumnado; as mismo para contar con mejor capacidad de llevar un buen control en sus datos,documentosimportantes, claves, de tal manera que se sientan tranquilos, hoy en da sabemos que muchas personas tienen la capacidad de filtrar informacin fuera o dentro deuna empresa,escuelau otra institucin y esto provocar perdida de datos importantes, as comohackercontraseas.Sin asumir posturas pesimistas, si no prepositiva, es necesario reconocer una realidad: en gran medida elcomportamientode los delincuentes, indica que estn dejando todoslos valoresaprendidos, ya sea que lo hacen por necesidad, esto es debido aldesempleoque hay en nuestro pas, o en caso contrario por diversin sin saber que estn perjudicando a los otros y desconocen elconceptoo lasleyesqu existen para la detencin de loshackers, en algunos casos, pues ya que para realizar ese tipo de actividades delictivas se es necesario conocer lasfunciones.Es por ello, que pretendemos dar a conocer los fraudes y crmenes informticos a toda lacomunidadestudiantil por medio de una investigacin documentaly as la nueva generacin que trascienda tenga una amplia capacidad y puedan desarrollar mejores propuestas para la prevencin de los tipos de robos, fraudes informticos, en lugares que se requiera.1.8 PREGUNTAS DE LA INVESTIGACIN Qu buscamos obtener de esta investigacin?. Qu motiva a los delincuentes a robar informacin?. Es importante conocer los fraudes informticos. Qu robos son ms frecuentes en lared?.

Marco terico

Introduccin3.1 Tipos de fraudes y robos3.1.1 Leyes que se aplican3.1.2 Perfil criminolgico3.1.3 fraudes informticos en la red, correo electrnico, etc.3.2 Caractersticas de los delitos3.2.1 Delitos informticos contra la privacidad3.2.2 Los Delitos en perspectiva3.2.3 Crmenes especficos3.3 Vulnerar para proteger3.1.1 Pasos para hacker3.1.2 Los diez mandamientos del hacker3.4 Que se necesita para ser un hackear3.4.1Mtodosyherramientasde ataque3.5 Uso ilegtimo de sistemas informticos ajenos.3.5.1 Cules son los motivos que inducen a realizar fraudes o crimen.3.5.2 Que herramientas utilizan para el robo de informacin.3.5.3 Sistemas yempresascon mayorriesgo.3.5.4 "A quienes atacan"3.6 Quienes investigan y persiguen3.6.1 Mxico3.6.2 Laseguridad informticadebe garantizar3.6.3 Proteccin de la privacidad3.7Estadsticassobre los delitos y fraude informticoA nadie se le escapa la enorme influencia que ha alcanzado la informtica en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un pas, convirtindose en toda una necesidad y no un lujo. Por otro lado las transacciones comerciales,la comunicacin, los procesos industriales, lasinvestigaciones, la seguridad, la sanidad, etc. son todos los aspectos que dependen cada da ms de un adecuado desarrollo de la tecnologa informtica.Junto al avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social, han surgido una serie de comportamientos ilcitos denominados, de manera genrica: delitos informticos, un delito informtico incluye una amplia variedad de categoras de crmenes.Generalmente este puede ser dividido en dosgrupos: Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de cdigos de gusanos, yarchivosmaliciosos, ataques masivos a servidores. Crmenes realizados por medio de ordenadores y del internet, por ejemplo, espionaje por medio del internet, fraudes y robos,pornografainfantil, pedofilia en internet.

3.1 TIPOS DE FRAUDES Y ROBOS Hacking/ hacker:Es unindividuoque penetra un sistema solo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de instruccin Cracking/cracker:Persona que penetra un sistema informtico con el fin de robar o destruir informacin valiosa, realizar transacciones ilcitas, o impedir el buen funcionamiento de redes informticos o computadoras. Phreaking:Penetrar ilcitamente sistemas telefnicos o detelecomunicacionescon el fin de obtener beneficios o causar perjuicios a terceros. Warez:Grupode personas amantes de lapirateradesoftware. Su meta es violar cdigos de seguridad ( cracking) o generar, obtener o compartir nmeros deregistrosde programas de cmputo, para luego subirlos a internet y compartirlos con el mundo usualmente son delitos o ilcitos contrapropiedad intelectualoderechosdel autor. Hacktivismo:Son grupos ambientalistas, anti- nuclear, anti-guerras, etc., pueden usar la red para promover ciber-desobediencia civil. Ciberterrorismo:Aprovechamiento delas redes informticas (internet para obtener informacin, fomentar o comentar actos de terrorismo. Ciber pandillerismo:Grupo dehackerso extremistas se renen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofbicas. Ingeniera social:Muchos delincuentes, en lugar de aprovechar las debilidades de los sistemas informticos, se aprovechan de las debilidades mentales de empleados de empresas o personas que pueden brindarle informacin que les ayude a penetrar a sistemas informticos Robo deidentidad:Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objeto de obtener beneficios econmicos o cometer delitos informticos.3.1.1 LEYES QUE SE APLICANDe acuerdo alcdigopenal de Sinaloa (1992) y de acuerdo al artculo 127 dice que: 1.Comete delito informtico, la persona que dolosamente y sin derecho: Use o entre unabase de datos, sistemas de computadoras o de red de computadoras o cualquier parte de la misma, con el propsito de disear ejecutar o alterar un esquema o artificio, con el fin de defraudar, obtenerdinero,bieneso informacin. Intercepte, interfiera, reciba, use, altere, dae o destruya un soporte lgico oprogramadecomputadorao los datos contendidos en la misma base, sistema o red. Al responsable del delito informtico se le impondr una pena de 6 meses a 2 aos de prisin de 90 a 300 das de multa.Cdigos penales de Morelos y tabasco: el artculo 150 y 163respectivamente dicen: Se sancionara a quien sin conocimiento de otro o sin autorizacin judicial y para conocer asuntos relacionados con la intimidad de una persona, entre otros supuestos, utilice medios tcnicos, para escuchar, observar, transmitir, grabar o reproducir laimageno elsonido.El cdigo penal federal: se reforma el 17 de mayo de 1997 por incluir tres nuevas categoras bajo el nuevo captulo de acceso ilcito a sistemas y equipos de informtica. Accesos ilcitos a sistemas de particulares. Accesos ilcitos a sistemas de gobierno. Accesos ilcitos a sistemas del sector financiero.Aunque las leyes dicen que protegen la integridad de los sistemas informticos tienen algunas deficiencias, tales como: No define que es un mecanismo de seguridad. Las sanciones son muy bajas No contempla muchos tipos de delitos informticos. Solo protegen informticas por mecanismo de seguridad.

ASPECTOS METODOLOGICOS

LaClasificacin Estadstica de Delitos (CED) 2012permite consultar el universo de delitos comprendidos en los cdigos penales de las 32 entidades federativas, el Cdigo Penal Federal y en las leyes federales y estatales vigentes a diciembre de 2011.Con ello se delimita la funcin que tiene por ley el Instituto como encargado de coordinar el Sistema Nacional de Informacin Estadstica y Geogrfica y, en particular, la generacin de estadsticas en materia penal como parte de la informacin de inters nacional, respecto al Poder Legislativo estatal y federal que tiene la facultad exclusiva para la expedicin de leyes y de legislar en materia penal que le confiere la Constitucin Poltica de los Estados Unidos Mexicanos, ya sea en el fuero comn o federal.La CED es suficientemente detallada como para identificar cada uno de los delitos y al mismo tiempo permitir agrupaciones tiles y prcticas. Se estructura en cinco niveles: grupo principal, subgrupo, grupo unitario, clase de delito y delito. De esta forma se busca dar flexibilidad a la clasificacin, desde lo ms general a lo ms especfico, y facilitar su instrumentacin.Su publicacin tiene por objeto promover la consulta por parte de las instituciones involucradas en la materia, dar lugar a la actualizacin anual correspondiente y motivar su uso por parte de las dependencias que recogen, procesan y difunden informacin sobre procuracin y administracin de justicia.