SEGURIDAD
INFORMATICA
DELITOS INFORMATICOS Y TERRORISMO COMPUTACIÓNAL
ACTIVIDAD
Delitos Informáticos y Terrorismo Computacional
Presentado por:
Nilson Javier Guzmán Mármol
Tutor:
Paula Milena ...
DELITOS INFORMATICOS
Los delitos informáticos (DI) son actividades ilícitas que :
Se cometen mediante computadoras, sistem...
 MERCENARIOS Y TRAFICANTES DE INFORMACIÓN
Realizan espionaje y sabotaje corporativo, robo y venta de información,
pirater...
TIPOS DE ATAQUES
 Cibergrafitti defacements: ( modificación de contenidos )
 Phreaking Phreaks : Penetra ilícitamente si...
LEGISLACIÓN INFORMATICA
En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la
responsabilidad ...
Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los
casos: el FBI dictó un curso de e...
EN CUBA : Solo se permite el acceso a sitios gubernamentales y a una dirección
terminada en ( .cu ) escrupulosamente es c...
TERRORISMO COMPUTACIÓNAL
A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos
decir que e...
Leer información confidencial (robo o copia)
Modificación de datos de entrada / salida
Utilizar sin autorización programas...
DEFINICIÓN DE:
MALWARE (Software Malicioso)
Término que engloba a todo tipo de programa o código informático malicioso cuy...
VIRUS
Básicamente virus es un programa que se copia a si mismo infecta una computadora
propagándose a si mismo dentro de o...
SPYWARE ( Software Espía)
Se le llama a cualquier tipo de software que este instalado en nuestra computadora
que recoge in...
TROYANO : ( Caballo De Troya )
Es un programa que dentro trae un código malicioso en muchos caso los troyanos
crean una pu...
ADWARE
Como se menciono en lo anterior en el troyano que abre una puerta trasera y lo
utilizan para escanearnos ese es el ...
GUSANO
Los gusanos se utilizan en una red para enviar copias de si mismo a otras
computadoras por lo general por lo genera...
SCAREWARE ( Software de miedo )
Este relativamente es nuevo y lo que hace es que engaña al usuario para que
descargue prog...
ANTI-VIRUS
Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y
eliminación de programas ma...
NOTA ANTI-VIRUS
El problema con los antivirus es que constantemente los virus van evolucionando y
siendo actualizados o cr...
LOS HOAXS (Broma o Engaño)
Son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de
cadena (inclu...
CONCLUCIÓNES
Un importante punto para la seguridad de una red es la utilización de consolas de administración
única para ...
CIBER - BIOGRAFIA
http://es.scribd.com/doc/48550283/anonlatino-mvs
http://www.informatica-juridica.com/legislacion/estados...
Próxima SlideShare
Cargando en…5
×

SEGURIDAD INFORMATICA DETALLADA

407 visualizaciones

Publicado el

UN DOCUMENTO PARA TENER CONOCIMIENTO SOBRE SEGURIDAD INFOTRMATICA

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
407
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
9
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

SEGURIDAD INFORMATICA DETALLADA

  1. 1. SEGURIDAD INFORMATICA DELITOS INFORMATICOS Y TERRORISMO COMPUTACIÓNAL
  2. 2. ACTIVIDAD Delitos Informáticos y Terrorismo Computacional Presentado por: Nilson Javier Guzmán Mármol Tutor: Paula Milena Gonzáles Gonzáles CENTRO COMERCIO Y TURISMO Región Quindío Curso Virtual CONTROLES Y SEGURIDAD INFORMATICA Servicio Nacional de Aprendizaje - SENA LORICA-CORDOBA
  3. 3. DELITOS INFORMATICOS Los delitos informáticos (DI) son actividades ilícitas que : Se cometen mediante computadoras, sistemas informáticos u otros dispositivos de comunicación (La informática es un medio o el instrumento para realizar un delito) SU OBJETIVO: Causar daños provocar perdidas o impedir el uso de sistemas informáticos ( Delitos perse) CLASIFICACIÓN DE LOS CIBER-DELINCUENTES  HAKERS Acceden a los sistemas con el propósito de explorar buscar info o curiosidad buscan errores en los sistemas, exhibir o dejar en ridículo a personas o figuras de la industria.  CRAKERS Buscan causar daño a la información borrando dañando y revelando por lo regular realizado por ex-empleados roban información de tarjetas para hacer compras crean virus y realizan ataques de “Denegación de servicios”
  4. 4.  MERCENARIOS Y TRAFICANTES DE INFORMACIÓN Realizan espionaje y sabotaje corporativo, robo y venta de información, piratería de software. Suelen ser contratados por empresas de competencia su objetivo es lucro o venganza.  TERRORISTAS Y GRUPOS EXTREMISTAS Usa la tecnología para actos sociales o políticos todos ilegales, su actos pueden ser terroristas promoción de actividades de odio racistas homofóbicas o ilegales, realizan conductas ilícitas en línea como pornografía infantil y pedofilia. DELITOS INFORMATICOS
  5. 5. TIPOS DE ATAQUES  Cibergrafitti defacements: ( modificación de contenidos )  Phreaking Phreaks : Penetra ilícitamente sistemas telefónicos o de telecomunicaciones.  Ciberterrorismo: aprovechamiento de internet para obtener información, fomentar o cometer actos de terrorismo  Ingeniería social : Se aprovechan de las debilidades mentales de personas que pueden brindarles información y les ayude a penetrar sistemas.  hacktivismo : promover ciber - desobediencia civil DELITOS INFORMATICOS
  6. 6. LEGISLACIÓN INFORMATICA En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet, y que terminó cayéndose luego de varias protestas y de una serie de argumentos frente a los cuales el Presidente del Senado del momento, Juan Manuel Corzo, expresó:" hoy promoví el hundimiento de una Ley que cercena la libertad de comunicación de prensa, de los medios de comunicación, de los tuiteros y de los cibernautas en Colombia. Hoy todas las redes sociales tienen la total libertad mundial de seguir, insisto, con absoluta libertad, el desarrollo de sus aplicaciones y sin ningún tipo de restricción.“ En la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología o un tema específico, los ataques computacionales se hicieron más frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y militares se convirtieron en el blanco de los intrusos.
  7. 7. Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985. Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se constituyeran en los primeros estados con legislación específica, anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986. Malenas nares directiva en España de “RSF” afirma que en 2009 se duplicaron los países que ejercen algún tipo de censura a 60 y hubo un records en sierre de blogueros y de usuarios encarcelados que subió a 120, los países mas afectados por censuras son los de regímenes comunistas como Venezuela, cuba y en el hemisferio oriental arabia saudita , china, bilma nía, corea del norte, Egipto , irán etc. Denunciada por la asociación reporteros sin fronteras. LEGISLACIÓN INFORMATICA
  8. 8. EN CUBA : Solo se permite el acceso a sitios gubernamentales y a una dirección terminada en ( .cu ) escrupulosamente es controlada por las autoridades para que no circule ningún mensaje subversivo.  EN CHINA : Se a indicado que la censura en el internet va a continuar por la seguridad del país mediante el uso de políticas y sofisticados métodos para bloqueo de información  Una vez el ya fallecido presidente de Venezuela el señor chaves en marzo del 2010 dijo que cada país tiene que poner sus reglas y sus normas.  EN MEXICO : El articulo sexto de la carta magna consagra el derecho de la información derecho que garantiza ha todo los mexicanos el acceso libre y pleno a todo tipo de comunicación NOTA : Digo que no hay nada seguro en el mundo y no creo posible llegar a un consenso mundial mientras el mundo no sea tan diverso y con creencias tan opuestas en las que las partes no se pongan en una postura de ganar ganar y no dejen de tener egoísmo y posturas parciales de yo gano y tu pierdes . LEGISLACIÓN INFORMATICA
  9. 9. TERRORISMO COMPUTACIÓNAL A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que aumenten las formas en que se pueden cometer estos delitos. ALGUNOS DELITOS: Acceso no autorizado Destrucción de datos Estafas electrónicas en comercio electrónico Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.) Transferencia de fondos no autorizado
  10. 10. Leer información confidencial (robo o copia) Modificación de datos de entrada / salida Utilizar sin autorización programas computacionales Alterar el funcionamiento del sistema (poner virus) Obtención de reportes residuales impresos Entrar en áreas de informática no autorizadas Planeación de delitos convencionales (robo, fraude, homicidios) Intervenir líneas de comunicación Interceptar un correo electrónico Espionaje, Terrorismo, Narcotráfico, etc. TERRORISMO COMPUTACIÓNAL
  11. 11. DEFINICIÓN DE: MALWARE (Software Malicioso) Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
  12. 12. VIRUS Básicamente virus es un programa que se copia a si mismo infecta una computadora propagándose a si mismo dentro de otros archivos y luego se copia de pc a pc cuando archivos o programas o carpetas son compartidos o copiados de computadora a computadora la mayoría de estos virus se adhieren a los archivos ejecutables pero también puede encontrarse en el maestro de arranque que cuando tenemos problemas para arrancar nuestro pc por que corrompe los archivos en algunos script de auto round muchos de estos virus están diseñados para que la computadora deje de funcionar para que quede completamente inoperable el propósito general de un virus es descomponer y corromper cosas en nuestro equipo. DEFINICIÓN DE
  13. 13. SPYWARE ( Software Espía) Se le llama a cualquier tipo de software que este instalado en nuestra computadora que recoge información de nuestro equipo sin que nosotros lo sepamos lo que hace es que envía esta información que colecta ya sea de búsquedas de lo que tecleamos a la persona que lo haya creado y pues toda esta información que colectan se utilizan para dos cosas una para hacernos daños y dos para podernos escanear con archivos o tipo de propaganda que nos pueda interesar nos damos cuenta de esto por que nos cambia la pagina principal del navegador se encuentran nuevas barras de herramienta en nuestro navegador spyware básicamente es un parasito que tenemos dentro de nuestro pc que nos puede robar contraseñas y números de tarjeta de banco básicamente busca hacer dinero a costa de nuestra información. DEFINICIÓN DE
  14. 14. TROYANO : ( Caballo De Troya ) Es un programa que dentro trae un código malicioso en muchos caso los troyanos crean una puerta trasera que permite a la computa poder ser utilizada por otro usuario remotamente o que puede ser una bute net los troyanos no se multiplican estos deben ser instalados por algún usuario que seguramente no esta consiente que están instalando un troyano, lo mas común que utilizan cuando hacen uso de un troyano es el ataque o envió de spam. DEFINICIÓN DE
  15. 15. ADWARE Como se menciono en lo anterior en el troyano que abre una puerta trasera y lo utilizan para escanearnos ese es el adware básicamente lo que hace es meternos publicidad en nuestro equipo es cuando salen pequeñas pantallitas que dicen como gana esto, compra esto, gran oferta de esto etc. Básicamente esto nos espamean nuestro equipo eso es adware nos espamean con publicidad esto se puede quitar con el súper anti spaiware. DEFINICIÓN DE
  16. 16. GUSANO Los gusanos se utilizan en una red para enviar copias de si mismo a otras computadoras por lo general por lo general utilizan lo que son agujeros de seguridad para viajar de un host a otro host de un pc a otro pc y por lo común de forma automática sin necesitar la intervención de una persona debido a que se propagan dentro de la red infectando cuanta computadora se cruce existen varios gusanos uno de ellos es el código rojo que afecto a mas 300 mil sitios de internet el blaster que hace que las computadoras estén a rebobinado y reiniciando a cada momento el gusano es el único tipo de malware que puede ser de cierta manera controlados o evitados si están utilizando un corta juegos que este activado y actualizado . DEFINICIÓN DE
  17. 17. SCAREWARE ( Software de miedo ) Este relativamente es nuevo y lo que hace es que engaña al usuario para que descargue programas o aplicaciones por ejemplo antivirus y luego les dice que están infectados con un montón de cosas y que luego para eliminar eso virus por ejemplo necesitan pagar una licencia o instalar un programa y por supuesto esta aplicaciones son puro sacan o farsa por que no son mas que malware que lo que hace es que contienen a nuestra computadora en esa situación que nos hace pensar que estamos con virus y que la única solución de quitarlos es pagando pero esto se puede quitar gratuitamente si utilizamos súper spyware entre otros . DEFINICIÓN DE
  18. 18. ANTI-VIRUS Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spyware, malware, entre otros Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antyspiware, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística. DEFINICIÓN DE
  19. 19. NOTA ANTI-VIRUS El problema con los antivirus es que constantemente los virus van evolucionando y siendo actualizados o creados y los antivirus se actualizan una vez que los virus son creados no pueden actualizar un antivirus si no saben como va ha ser el nuevo virus el problema es que si nos lleguemos a infectar antes de que el antivirus sea actualizado entonces realmente los antivirus lo que hacen es que van correteando a los virus por eso el anti-virus nunca van a llevar la ventaja pero si es posible una vez que sea creado tratar de bloquear o eliminar
  20. 20. LOS HOAXS (Broma o Engaño) Son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico cuyo común denominador es pedirle que los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es engañar y/o molestar. Actualmente muchos mensajes hoaxs de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. EJEMPLO: Asunto: ¡¡ IMPORTANTÍSIMO!! DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL CONTACTO:josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL. DEFINICIÓN DE
  21. 21. CONCLUCIÓNES Un importante punto para la seguridad de una red es la utilización de consolas de administración única para correlacionar eventos de firewalls y detección de intrusos. Además, integrar todas las funciones claves de seguridad en una sola plataforma de administración de switcheo con el fin de que ya no sea necesario utilizar múltiples consolas. Es Importante administrar políticas de seguridad de manera centralizada, así en un dispositivo con políticas de seguridad implicaría establecer políticas a todos los demás dispositivos de seguridad y conmutación. Se requiere también del uso de políticas para establecer reglas de tratamiento para cada persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que un individuo acceda a la red. La seguridad de redes debe incluir herramientas para la detección de intrusos en las porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden espiar a una compañía con herramientas de supervisión inalámbricas que les facilitan captar tráfico de la red. De acuerdo con la complejidad de la red, las soluciones de configuración centralizada se vuelven una buena opción para ofrecer control sobre accesos y operaciones, sumando un análisis simple de la infraestructura y el funcionamiento de cada uno de los equipos, todo en un software de administración.
  22. 22. CIBER - BIOGRAFIA http://es.scribd.com/doc/48550283/anonlatino-mvs http://www.informatica-juridica.com/legislacion/estados_unidos.asp http://www.infospyware.com/articulos/que-son-los-malwares/ http://tecnopildoras.blogspot.com/2012/04/legislacion-informatica-en-colombia.html www.youtube.com http://www.eluniversaldf.mx/home/nota18179.html www.google.com www.yahoo.com www.rincondelvago.com

×