SlideShare una empresa de Scribd logo
1 de 22
1
2
3
Create by: Abraham Fernández
Page 1
Cabe destacar que este es un
delito informático y debemos
tener
conocimiento
de
su
significado

Page 2
Delito Informático
Cualquier comportamiento criminal en que hacen
uso indebido de cualquier medio Informático. Sin
embargo, debe destacarse que el uso indebido de
las computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.

Page 3
¿Qué es el sabotaje?
Es una acción deliberada dirigida a
debilitar a otro mediante la subversión, la
obstrucción, la interrupción o la destrucción
de material.

(ejto ej un compló)
Page 4
Sabotaje Informático
Consiste en borrar, suprimir o modificar sin autorización
funciones o datos de la computadora con intención de
obstaculizar el funcionamiento normal del sistema.
Algunas técnicas son: los virus, gusanos, rutinas
cáncer, bomba lógica o cronológica, acceso no autorizado a
sistemas o servicios, espionaje y reproducción no autorizada
de programas informáticos (piratería).

Page 5
Sabotaje Informático
Comprende todas aquellas conductas
dirigidas a eliminar o modificar funciones o
datos
en
una
computadora
sin
autorización, para obstaculizar su correcto
funcionamiento

Page 6
¿Qué es el sabotaje informático?
Consideramos que no se trata de una conducta que
afecta el bien jurídico intermedio de la
información, sino que lesiona directamente el
patrimonio económico destinado a actividades
laborales.

Page 7
Sujetos dentro de un
sabotaje informático

Sujeto activo:

Sujeto pasivo:

Page 8
Sujeto activo
Aquella persona que comete el delito informático. Estos son Los
delincuentes, tienen habilidades para el manejo de los sistemas
informáticos y generalmente por su situación laboral se
encuentran en lugares estratégicos donde se maneja información
de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados.
Ejemplo el empleado de una institución financiera que desvía
fondos de las cuentas de sus clientes.

Page 9
Sujeto Pasivo
Aquella persona que es víctima del delito
informático. Las víctimas pueden ser
individuos, instituciones crediticias, gobierno
s, etcétera que usan sistemas automatizados
de información, generalmente conectados con
otros.

Page 10
El sabotaje pude causar

Destrucción a los elementos lógicos del
sistema
Destrucción a los elementos físicos del
sistema

Page 11
Destrucción a los elementos lógicos del
sistema

Se puede definir como todo tipo de conductas
destinadas a la destrucción "física" del hardware y el
software de un sistema (por ejemplo: causar
incendios o explosiones, introducir piezas de
aluminio dentro de la computadora para producir
cortocircuitos, echar café o agentes cáusticos en los
equipos, etc.).

Page 12
Destrucción a los elementos lógicos del
sistema
En los casos en que se han detectado sabotajes
causados mediante el incendio o la colocación de
bombas, fueron realizados por personas extrañas a la
entidad donde funcionaba el sistema y responden, en
general, a atentados con móviles políticos.

Page 13
Destrucción a los elementos
físicos del sistema
Se refiere a las conductas que causan
destrozos "lógicos", o sea, todas
aquellas
conductas
que
producen,
como
resultado,
la
destrucción, inutilización, o alteración
de datos, programas, bases de datos
información,
documentos
electrónicos, contenidos en cualquier
soporte lógico, sistemas informáticos o
telemáticos.
Page 14
Destrucción a los elementos
físicos del sistema
**Este tipo de daño se puede alcanzar de diversas
formas. Desde la más simple que podemos
imaginar, hasta la utilización de los más complejos
programas lógicos destructivos sumamente
riesgosos, por su posibilidad de destruir gran
cantidad de datos en un tiempo mínimo.**

SO & DB
Page 15
Para conocimiento
Países como Estados Unidos han
designado incluso comisiones
especiales destinadas a establecer
el potencial de daño que
representan los terroristas con
conocimientos de informática.

Page 16
Quienes investigan y persiguen
• Comisión Nacional de Seguridad: Principalmente buscan e investigan
en la red o pedófilos y traficantes de pornografía infantil.

• Policía federal: Reciben e investigan reportes sobre otro tipo de
delitos informáticos.
• Policía cibernética: La mayoría de los reportes que reciben son sobre
fraudes en sitios de subastas

Page 17
Historia Jurídica

En nuestro Sistema jurídico, se incluyó a los
delitos informáticos justamente con las
reformas que se publicaron en diario oficial de
la federación el 17 de mayo de 1999
Los novedosos ilícitos de ubicaron dentro del
titulo noveno del código punitivo federal, al
que se le llamó “Revelación de secretos de
acceso ilícito a sistemas y Equipos de
Informática"

Page 18
Actualidad del sabotaje informático
*** Actualmente se están diseñando ataques para
robar silenciosamente la información por razones
económicas sin producir perjuicios notables que
pudieran alertar sobre su presencia al usuario.
Los piratas están dejando de lado los grandes
ataques de múltiples propósitos a los dispositivos
tradicionales de para centrar sus esfuerzos en
, equipos de escritorio y aplicaciones Web que les
permitan
robar
información
personal
o
corporativa, financiera o confidencial. ***
Page 19
Sistemas básicos de protección
1. Tener una herramienta antivirus vigente
y
actualizada.
2. Poseer herramientas anti intrusos.
3. Tener un firewall personal.
4. Tener autorizados parches de seguridad.
5. Controlar las entradas y salidas de las
unidades usb y disquetes para evitar las
descargas de impresiones fotográficas, entre
otras.

Page 20
CASO
10 millones de dólares en pérdidas por sabotaje informático.
Oslo Noruega 24/02/1998: Luego de haber sido despedido, un
programador de Omega Engineering decidió vengarse de la
compañía borrando todo su software.

Conclusiones
 Libre para discutir con la clase.

Page 21
Fuentes
•

http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%
A1ticos.pdf

•

http://analugolaucho.blogspot.mx/2009/06/sabotaje-informatico.html

•

http://investigacionesdederecho.blogspot.mx/

•

Htpp://google.com.mx

Page 22

Más contenido relacionado

La actualidad más candente

Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Factores que influyen en la criminalidad. venezuela. copia
Factores que influyen en la criminalidad. venezuela.   copiaFactores que influyen en la criminalidad. venezuela.   copia
Factores que influyen en la criminalidad. venezuela. copiaDayana Sandoval
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 

La actualidad más candente (20)

Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Factores que influyen en la criminalidad. venezuela. copia
Factores que influyen en la criminalidad. venezuela.   copiaFactores que influyen en la criminalidad. venezuela.   copia
Factores que influyen en la criminalidad. venezuela. copia
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 

Destacado

La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internetvralmiron
 
Abuso de confianza
Abuso de  confianza Abuso de  confianza
Abuso de confianza MEZTLISTAR
 
Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software MéxicoDavid Abisai Gomez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoselyelyelyely
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos InformaticosMaria Pereira
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de informaciónjosecuartas
 
Normatividad
NormatividadNormatividad
NormatividadBetty GP
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaAna Castro
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informáticacarla zeña
 
diapositiva penal especial
diapositiva  penal especial diapositiva  penal especial
diapositiva penal especial Hector Mallqui
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas datalorgaleras3
 

Destacado (20)

Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
Abuso de confianza
Abuso de  confianza Abuso de  confianza
Abuso de confianza
 
Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software México
 
Practica 4 nor.
Practica 4 nor.Practica 4 nor.
Practica 4 nor.
 
Get & post
Get & postGet & post
Get & post
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Normatividad
NormatividadNormatividad
Normatividad
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Minicomputers
MinicomputersMinicomputers
Minicomputers
 
Ley de delitos informáticos Costa Rica
Ley de delitos informáticos Costa RicaLey de delitos informáticos Costa Rica
Ley de delitos informáticos Costa Rica
 
Las amenazas en informática
Las amenazas en informáticaLas amenazas en informática
Las amenazas en informática
 
diapositiva penal especial
diapositiva  penal especial diapositiva  penal especial
diapositiva penal especial
 
Delitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas dataDelitos contra los datos personales o habeas data
Delitos contra los datos personales o habeas data
 

Similar a Sabotaje informatico (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Legislación informática-administración de empresas
Legislación informática-administración de empresasLegislación informática-administración de empresas
Legislación informática-administración de empresas
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 

Más de Abraham Fernández

Más de Abraham Fernández (6)

Proyecto e stadistico 2
Proyecto e stadistico 2Proyecto e stadistico 2
Proyecto e stadistico 2
 
Ley firma digital
Ley firma digitalLey firma digital
Ley firma digital
 
Fusion y fision
Fusion y fisionFusion y fision
Fusion y fision
 
Infraestructura de la clave publica
Infraestructura de la clave publicaInfraestructura de la clave publica
Infraestructura de la clave publica
 
Apreciacion critica de la adminstracion cientifica
Apreciacion critica de la adminstracion cientificaApreciacion critica de la adminstracion cientifica
Apreciacion critica de la adminstracion cientifica
 
Comercio movil
Comercio movilComercio movil
Comercio movil
 

Sabotaje informatico

  • 1. 1 2 3 Create by: Abraham Fernández Page 1
  • 2. Cabe destacar que este es un delito informático y debemos tener conocimiento de su significado Page 2
  • 3. Delito Informático Cualquier comportamiento criminal en que hacen uso indebido de cualquier medio Informático. Sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Page 3
  • 4. ¿Qué es el sabotaje? Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material. (ejto ej un compló) Page 4
  • 5. Sabotaje Informático Consiste en borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas técnicas son: los virus, gusanos, rutinas cáncer, bomba lógica o cronológica, acceso no autorizado a sistemas o servicios, espionaje y reproducción no autorizada de programas informáticos (piratería). Page 5
  • 6. Sabotaje Informático Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento Page 6
  • 7. ¿Qué es el sabotaje informático? Consideramos que no se trata de una conducta que afecta el bien jurídico intermedio de la información, sino que lesiona directamente el patrimonio económico destinado a actividades laborales. Page 7
  • 8. Sujetos dentro de un sabotaje informático Sujeto activo: Sujeto pasivo: Page 8
  • 9. Sujeto activo Aquella persona que comete el delito informático. Estos son Los delincuentes, tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados. Ejemplo el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. Page 9
  • 10. Sujeto Pasivo Aquella persona que es víctima del delito informático. Las víctimas pueden ser individuos, instituciones crediticias, gobierno s, etcétera que usan sistemas automatizados de información, generalmente conectados con otros. Page 10
  • 11. El sabotaje pude causar Destrucción a los elementos lógicos del sistema Destrucción a los elementos físicos del sistema Page 11
  • 12. Destrucción a los elementos lógicos del sistema Se puede definir como todo tipo de conductas destinadas a la destrucción "física" del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc.). Page 12
  • 13. Destrucción a los elementos lógicos del sistema En los casos en que se han detectado sabotajes causados mediante el incendio o la colocación de bombas, fueron realizados por personas extrañas a la entidad donde funcionaba el sistema y responden, en general, a atentados con móviles políticos. Page 13
  • 14. Destrucción a los elementos físicos del sistema Se refiere a las conductas que causan destrozos "lógicos", o sea, todas aquellas conductas que producen, como resultado, la destrucción, inutilización, o alteración de datos, programas, bases de datos información, documentos electrónicos, contenidos en cualquier soporte lógico, sistemas informáticos o telemáticos. Page 14
  • 15. Destrucción a los elementos físicos del sistema **Este tipo de daño se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, hasta la utilización de los más complejos programas lógicos destructivos sumamente riesgosos, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.** SO & DB Page 15
  • 16. Para conocimiento Países como Estados Unidos han designado incluso comisiones especiales destinadas a establecer el potencial de daño que representan los terroristas con conocimientos de informática. Page 16
  • 17. Quienes investigan y persiguen • Comisión Nacional de Seguridad: Principalmente buscan e investigan en la red o pedófilos y traficantes de pornografía infantil. • Policía federal: Reciben e investigan reportes sobre otro tipo de delitos informáticos. • Policía cibernética: La mayoría de los reportes que reciben son sobre fraudes en sitios de subastas Page 17
  • 18. Historia Jurídica En nuestro Sistema jurídico, se incluyó a los delitos informáticos justamente con las reformas que se publicaron en diario oficial de la federación el 17 de mayo de 1999 Los novedosos ilícitos de ubicaron dentro del titulo noveno del código punitivo federal, al que se le llamó “Revelación de secretos de acceso ilícito a sistemas y Equipos de Informática" Page 18
  • 19. Actualidad del sabotaje informático *** Actualmente se están diseñando ataques para robar silenciosamente la información por razones económicas sin producir perjuicios notables que pudieran alertar sobre su presencia al usuario. Los piratas están dejando de lado los grandes ataques de múltiples propósitos a los dispositivos tradicionales de para centrar sus esfuerzos en , equipos de escritorio y aplicaciones Web que les permitan robar información personal o corporativa, financiera o confidencial. *** Page 19
  • 20. Sistemas básicos de protección 1. Tener una herramienta antivirus vigente y actualizada. 2. Poseer herramientas anti intrusos. 3. Tener un firewall personal. 4. Tener autorizados parches de seguridad. 5. Controlar las entradas y salidas de las unidades usb y disquetes para evitar las descargas de impresiones fotográficas, entre otras. Page 20
  • 21. CASO 10 millones de dólares en pérdidas por sabotaje informático. Oslo Noruega 24/02/1998: Luego de haber sido despedido, un programador de Omega Engineering decidió vengarse de la compañía borrando todo su software. Conclusiones  Libre para discutir con la clase. Page 21