Podcast
Questions and Answers
¿Qué ataque impulsado por Estados implica el daño a circuitos?
¿Qué ataque impulsado por Estados implica el daño a circuitos?
La informática forense es una disciplina auxiliar de la criminología.
La informática forense es una disciplina auxiliar de la criminología.
False
¿Cuál de las siguientes tipologías del cibercrimen atenta contra la decencia?
¿Cuál de las siguientes tipologías del cibercrimen atenta contra la decencia?
El hacktivismo es una forma de protesta tradicional.
El hacktivismo es una forma de protesta tradicional.
Signup and view all the answers
Empareja los siguientes tipos de equipos de ciberseguridad según sus funciones:
Empareja los siguientes tipos de equipos de ciberseguridad según sus funciones:
Signup and view all the answers
En el sentido general, el equipo informático se usa para el ciberdelito.
En el sentido general, el equipo informático se usa para el ciberdelito.
Signup and view all the answers
¿Qué es el cibercrimen como servicio?
¿Qué es el cibercrimen como servicio?
Signup and view all the answers
El cibercrimen como servicio es una forma de hacktivismo.
El cibercrimen como servicio es una forma de hacktivismo.
Signup and view all the answers
¿Cuál es el fin del cibercrimen como servicio?
¿Cuál es el fin del cibercrimen como servicio?
Signup and view all the answers
El cibercrimen como servicio también se conoce como ________.
El cibercrimen como servicio también se conoce como ________.
Signup and view all the answers
Asocie los siguientes servicios del cibercrimen como servicio con sus descripciones:
Asocie los siguientes servicios del cibercrimen como servicio con sus descripciones:
Signup and view all the answers
¿Qué tipo de ataques se pueden realizar con el cibercrimen como servicio?
¿Qué tipo de ataques se pueden realizar con el cibercrimen como servicio?
Signup and view all the answers
El cibercrimen como servicio es una forma de seguridad en línea.
El cibercrimen como servicio es una forma de seguridad en línea.
Signup and view all the answers
¿Qué tipo de información se puede vender en el cibercrimen como servicio?
¿Qué tipo de información se puede vender en el cibercrimen como servicio?
Signup and view all the answers
En el cibercrimen como servicio, se pueden encontrar programas informáticos __________.
En el cibercrimen como servicio, se pueden encontrar programas informáticos __________.
Signup and view all the answers
¿Cuál es el resultado del cibercrimen como servicio?
¿Cuál es el resultado del cibercrimen como servicio?
Signup and view all the answers
El cibercrimen como servicio es una forma de investigación en línea.
El cibercrimen como servicio es una forma de investigación en línea.
Signup and view all the answers
Study Notes
Cibercrimen y Ciberdelincuencia
- El cibercrimen se refiere a los hechos delictivos que involucran a las Tecnologías de la Información y Comunicación (TIC) y tienen una relación directa con la consecuencia.
- La ciberdelincuencia se refiere a la actividad delictiva en el ciberespacio, pero no todos los hackers son crackers.
Tipologías del Cibercrimen
-
Según Wall (2001), las tipologías del cibercrimen son:
- Invasión del ciberespacio: violación de la propiedad intelectual.
- Engaño y hurtos: apoderamiento de datos, dinero u objetos.
- Pornografía: contenido ilegal.
- Violencia: conductas dañinas a una persona, grupo u organización.
-
Según el Departamento de Justicia de EE. UU., las leyes sustantivas prohíben:
- Robo de identidad.
- Piratería.
- Intrusiones.
- Pornografía infantil.
- Vulneración a propiedad intelectual.
- Apuestas online.
Ciberseguridad y Respuesta a Incidentes
- La ciberseguridad se encarga de resguardar activos en una red y prevenir crímenes.
- Los CSIRT (Equipos de Respuesta a Incidentes) se encargan de:
- Respuesta a emergencias (CERT).
- Coordinación (CERT/CC).
- Incidentes (CIRT).
- Emergencias de seguridad (SERT).
- La CSIRT Nacional se encarga de proteger las infraestructuras nacionales críticas.
Fases para Desarrollar una Metodología de Respuesta a Incidentes Informáticos
- Fases:
- Desarrollo de estrategia:Points clave, actualización constante.
- Guía de consejos para ejecución de estrategia: actualización.
- Evaluación y ajuste de estrategia: cumplimiento de puntos clave.
- Mantenimiento de estrategia: refinar.
Ciberespacio y Hacktivismo
- El ciberespacio está compuesto por elementos intangibles y es donde todo lo relacionado a lo digital tiene lugar.
- El hacktivismo se refiere a actos digitales en grupo que buscan visibilidad para manifestar su desacuerdo.
Ciberguerra y Ciberterrorismo
- La ciberguerra se refiere a la interferencia y reconocimiento a distancia, monitoreo y rastreo, ciberinteligencia y análisis de información.
- La ciberguerra se impulsa por Estados y puede ser:
- Destructiva.
- No destructiva.
- Disruptiva.
- El ciberterrorismo se refiere a ataques virtuales y no virtuales, llevados a cabo por grupos organizados con estructura jerárquica definida.
Privacidad y Regulaciones
- La privacidad es el ámbito que se tiene derecho a proteger.
- La General Data Protection Regulation (GDPR) se refiere a la regulación de empresas que manejan datos personales.
- La informática forense es una rama de la ciencia forense digital que se encarga de garantizar el tratamiento de la evidencia digital en el marco del proceso legal.
Piratería Informática
- El robo de películas o series de Hollywood es un ejemplo de piratería informática, en el que piratas informáticos venden o suben a un sitio web previo a su lanzamiento oficial.
Armonización de Normas Procesales
- La armonización de normas procesales se refiere a cómo deben seguirse procedimientos para la obtención, recolección y tratamiento de la evidencia digital, con la salvaguarda de la cadena de custodia.
- El fiscal o juez pueden solicitar medidas, como conservación rápida de datos informáticos almacenados, conservación y revelación parcial rápidas de los datos relativos al tráfico, registro y confiscación de datos informáticos almacenados, obtención en tiempo real de datos relativos al tráfico e interceptación de datos relativos al contenido.
Jurisdicción
- La jurisdicción se determina según sea el hecho y el bien jurídico afectado en diferentes jurisdicciones.
Otros Medios Comisivos
- Los ciberdelincuentes utilizan tecnología sofisticada para maximizar la producción de drogas sintéticas y generar ganancias millonarias.
- La innovación tecnológica ha llevado a la creación de productos necesarios para la falsificación de documentos o billetes que se ofrecen en la dark net.
- La impresión 3D se ha demostrado como un potencial abuso por parte de los cibercriminales, permitiéndoles producir réplicas de armas o instrumentos útiles para cometer un crimen.
Uso de la Tecnología para Cometer Delitos
- La tecnología ha permitido que los mercados electrónicos faciliten la tarea de los delincuentes para ofrecer servicios cada vez más personalizados y necesarios para cometer delitos.
- Los informes de Europol han mencionado que se utilizan tecnologías como la impresión 3D para producir dispositivos de skimming iguales a los paneles de cajeros automáticos.
Cibercrimen como Servicio
- El cibercrimen como servicio (CaaS) se refiere a la oferta de servicios ilegales a terceros interesados en cometer delitos a través del desarrollo de herramientas y recursos digitales.
- Los servicios disponibles incluyen investigación como servicio, venta de información de ataques de día cero, venta de datos o cuentas de redes sociales o de correos, y infraestructuras como servicio.
- La infraestructura como servicio se refiere a la oferta de servicios de alojamiento de programas maliciosos en redes encriptadas y alquiler de redes de bots para realizar ataques de DDoS.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Aprende sobre las tipologías del cibercrimen, incluyendo invasión del ciberespacio, engaño y hurtos, pornografía y violencia, y cómo se diferencian los hackers y crackers.