SlideShare una empresa de Scribd logo
1 de 10
Delitos
Informáticos
Wilmari Moco
C.I.28695082
Ing. Civil
Virus
Hacker
Robo
Electrónico
Piratería
Sabotajes y Delitos
Virus:
Estos son elementos informáticos que al igual que los
microorganismos biológicos, se reproducen y extienden
dentro del sistema al cual penetran, se contagian de un
sistema a otro, exhiben diversos grados de malignidad y
son, eventualmente susceptibles de ser destruidos
mediante ciertos antibióticos adecuados.
CAMALEON
ES: Son una
variedad de
virus
similares a
los Caballo
de Troya
que actúan
como otros
programas
parecidos
BOMBAS:
Pueden ser
de tres tipos:
a).-Bombas
de software.
b).- Bombas
lógicas. c).-
Bombas de
tiempo.
REPRODUCTO
RES: Se
reproducen
en forma
constante una
vez que son
ejecutados
hasta agotar
totalmente el
espacio de
disco o
memoria del
sistema.
GUSANOS:
Son
programas
que
constantemen
te viajan a
través de un
sistema
informático
interconectad
o sin dañar
necesariamen
te el
hardware o el
software
CABALLOS
DE TROYA:
Son aquellos
que se
introducen
en el sistema
bajo una
apariencia
totalmente
diferente a la
de su objeto
final
VIRUS DE
MACRO:
Macro es un
conjunto de
instrucciones
para ser
llevadas a
cabo por un
programa de
ordenador.
Tipos de Virus
• Nidia Callegari14 define al delito informático
como “aquel que se da con la ayuda de la
informática o de técnicas anexas”.
• Davara Rodríguez15 define al Delito informático
como, la realización de una acción que, reuniendo
las características que delimitan el concepto de
delito, sea llevada a cabo utilizando un elemento
informático y/o telemático, o vulnerando los
derechos del titular de un elemento informático,
ya sea hardware o software.
• Julio Téllez Valdés16 conceptualiza al delito
informático en forma típica y atípica,
entendiendo por la primera a “las conductas
típicas, antijurídicas y culpables en que se tienen
a las computadoras como instrumento o fin” y
por las segundas “actitudes ilícitas en que se
tienen a las computadoras como instrumento o
fin”
Delito
1. Propósito de investigación de la seguridad: abuso informático es
cualquier acto intencional o malicioso que involucre a un
computador como objeto, sujeto, instrumento o símbolo donde una
víctima sufrió o podría haber sufrido una pérdida y el perpetrador
obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and
Oura, 1973).
2. Propósito de investigación y acusación: delito informático es
cualquier acto ilegal cuya perpetración, investigación o acusación
exige poseer conocimientos de tecnología informática
(Departamento de Justicia de Estados Unidos).
3. Propósito legal: delito informático es cualquier acto tal como está
especificado en una ley sobre delito informático en la jurisdicción en
que la norma se aplica.
4. Otros propósitos: abuso informático (sea cual sea su objetivo), es
cualquier delito que no puede ser cometido sin computador.
Propósitos
¿Qué tipos de Hackers existen?
La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y
White Hat pero con el paso de los años ha ido diversificando los tipos hasta
formar una larga lista, los principales serían:
•Black Hat o también llamados Ciberdelincuentes. Estos hackers acceden a
sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso
a información financiera, datos personales, contraseñas e introducir virus.
Dentro de esta clasificación existen dos tipos: Crackers y Phreakers, los
primeros modifican softwares, crean malwares, colapsan servidores e infectan
las redes, mientras que los segundos actúan en el ámbito de las
telecomunicaciones.
•Para los Grey Hat su ética depende del momento y del lugar, prestan sus
servicios a agencias de inteligencia, grandes empresas o gobiernos, divulgan
información de utilidad por un módico precio.
•White Hat o Hackers éticos, se dedican a la investigación y notifican
vulnerabilidades o fallos en los sistemas de seguridad.
•Los Newbies no tienen mucha experiencia ni conocimientos ya que acaban
de aterrizar en el mundo de la ciberseguridad, son los novatos del hacking.
•Los Hacktivista ha crecido en los últimos años en número, utilizan sus
habilidades para atacar a una red con fines políticos, uno de los ejemplos
más representativos sería Anonymous.
HACKER: En informática, un hacker es una persona que pertenece a una de
estas comunidades o subculturas distintas pero no completamente
independientes.
Usuario de ordenadores especializado en penetrar en las bases de datos de
sistemas informáticos estatales con el Fin de obtener información secreta. En la
actualidad, el término se identifica con el de delincuente informático, e incluye a
los cibernautas que realizan operaciones delictivas a través de las redes de
ordenadores existentes.
Pirata informático: Es quien adopta por negocio la reproducción, apropiación o
acaparación y distribución, con fines lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos, música) de los que
Joke Program: Simplemente tienen un payload (imagen o sucesión de estas) y
suelen destruir datos.
Bombas Lógicas o de Tiempo: Programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de
Tiempo), una combinación de teclas, o un estilo técnico (Bombas lógicas), etc.
SPYWARE (Programa espía): Un programa espía, traducción del inglés spyware,
es un programa, La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas publicitarias u
otras organizaciones interesadas
La historia de la piratería comienza a principios de la
década de 1960 de la mano de ciertos grupos de
estudiantes de élite del MIT denominados “Hackers”, los
cuales solían tener como entretenimiento o forma de
protesta social la manipulación de los códigos de
aquellas primeras computadoras para conseguir un
resultado distinto al que sus usuarios esperaban
Básicamente, la piratería informática en la actualidad consta de
romper la seguridad de determinados programas, la mayoría de
las veces populares y muy necesarios para llevar a cabo
determinadas tareas, como Photoshop o Windows, para poder
eliminar o bloquear cualquier código que impida su libre uso,
para luego ser distribuidos con la firma de algún grupo
o “Team” de manera gratuita en las principales redes de
intercambio como Torrent o eMule, de manera bastante
frecuente.
Esto lleva a una oferta de software desmedida, en donde no es
necesario pensar si realmente necesitamos lo que estamos
descargando. Para graficar esto, nada mejor que un ejemplo
concreto, un caso que muchos de nosotros seguramente
conocemos. Imaginemos que tenemos que cambiar el tamaño de
un lote de fotos.
Piratería
Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo,
solo son efectivas si se escogen con cuidado.Una contraseña o password es una serie secreta de caracteres que permite a un
usuario tener acceso a un archivo, a un ordenador, o a un programa.
Restricción de acceso: En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:1.Algo que
usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación
digital codificada almacenada en un chip de memoria. 2.Algo que usted conozca: una contraseña, un número de identificación, una
combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegioAlgo que usted haga: su
firma o su velocidad de escritura y los patrones de error. 3.Algo suyo: una impresión de su voz, su huella dactilar, un escáner de
retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica.
La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada
sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir
información delicada que no debería ser accesible a terceros. Pueden ser contraseñas nros. de tarjetas de crédito,
conversaciones privadas, etc.
Blindaje Una PC que no sea utilizada para navegar en Internet o que no esté conectada a una red puede, incluso, ser
también afectada por virus, por la utilización de disquetes contaminados que la contaminen con un virus. Para enfrentar esos
problemas, la industria informática ha previsto una serie de protecciones y recaudos, de cuyo uso y utilización deben estar
plenamente informados los usuarios de una PC.
Riesgo y seguridad por computadora:

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosALEX Mercer
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresPaolaZambrano38
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresKevinYepez7
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended versionJonh Maycol
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacionWilliam Matamoros
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gasparharoldm2011
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetSteven Guevara
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics geovih
 

La actualidad más candente (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hackers
HackersHackers
Hackers
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Riesgo y seguridad de los computadores
Riesgo y seguridad de los computadoresRiesgo y seguridad de los computadores
Riesgo y seguridad de los computadores
 
Revista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los ComputadoresRevista digital Riesgo y Seguridad en los Computadores
Revista digital Riesgo y Seguridad en los Computadores
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Diapositiva ofimatica extended version
Diapositiva ofimatica extended versionDiapositiva ofimatica extended version
Diapositiva ofimatica extended version
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Solución guia s.operativos_294503harold gaspar
Solución  guia s.operativos_294503harold gasparSolución  guia s.operativos_294503harold gaspar
Solución guia s.operativos_294503harold gaspar
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Analisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internetAnalisis de caso 1 la cara oculta de internet
Analisis de caso 1 la cara oculta de internet
 
santa
santa santa
santa
 
Tipos de hackers tics
Tipos de hackers tics Tipos de hackers tics
Tipos de hackers tics
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Similar a Delitos informáticos y ciberseguridad

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...CrismarGonzalez1
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virusGénesis Romero
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESParraAna
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfAnaPaulaTroconis
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresAngeluz Bolívar
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2davidmeji
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 

Similar a Delitos informáticos y ciberseguridad (20)

Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Hacker, cracker y tipos de virus
Hacker, cracker y tipos de virusHacker, cracker y tipos de virus
Hacker, cracker y tipos de virus
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Tarea tecnología n2
Tarea tecnología n2Tarea tecnología n2
Tarea tecnología n2
 
Tarea tecnología
Tarea tecnologíaTarea tecnología
Tarea tecnología
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdfRIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGO Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Revista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadoresRevista riesgo y seguridad en los computadores
Revista riesgo y seguridad en los computadores
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Riesgos
RiesgosRiesgos
Riesgos
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Hackers
HackersHackers
Hackers
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Pirateria
PirateriaPirateria
Pirateria
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 

Último

Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialyajhairatapia
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1victorrodrigues972054
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadANDECE
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)mendezruben1901
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdffredyflores58
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosOscarGonzalez231938
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasLeonardoMendozaDvila
 

Último (20)

Descubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundialDescubrimiento de la penicilina en la segunda guerra mundial
Descubrimiento de la penicilina en la segunda guerra mundial
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
SOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidadSOUDAL: Soluciones de sellado, pegado y hermeticidad
SOUDAL: Soluciones de sellado, pegado y hermeticidad
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)Sistema de Base de Datos (Rubén Alberto)
Sistema de Base de Datos (Rubén Alberto)
 
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdfSEMANA  6 MEDIDAS DE TENDENCIA CENTRAL.pdf
SEMANA 6 MEDIDAS DE TENDENCIA CENTRAL.pdf
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Espontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneosEspontaneidad de las reacciones y procesos espontáneos
Espontaneidad de las reacciones y procesos espontáneos
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidasSOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
SOLIDOS DE REVOLUCION, aplicaciones de integrales definidas
 

Delitos informáticos y ciberseguridad

  • 3. Virus: Estos son elementos informáticos que al igual que los microorganismos biológicos, se reproducen y extienden dentro del sistema al cual penetran, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son, eventualmente susceptibles de ser destruidos mediante ciertos antibióticos adecuados.
  • 4. CAMALEON ES: Son una variedad de virus similares a los Caballo de Troya que actúan como otros programas parecidos BOMBAS: Pueden ser de tres tipos: a).-Bombas de software. b).- Bombas lógicas. c).- Bombas de tiempo. REPRODUCTO RES: Se reproducen en forma constante una vez que son ejecutados hasta agotar totalmente el espacio de disco o memoria del sistema. GUSANOS: Son programas que constantemen te viajan a través de un sistema informático interconectad o sin dañar necesariamen te el hardware o el software CABALLOS DE TROYA: Son aquellos que se introducen en el sistema bajo una apariencia totalmente diferente a la de su objeto final VIRUS DE MACRO: Macro es un conjunto de instrucciones para ser llevadas a cabo por un programa de ordenador. Tipos de Virus
  • 5. • Nidia Callegari14 define al delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”. • Davara Rodríguez15 define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. • Julio Téllez Valdés16 conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin” Delito
  • 6. 1. Propósito de investigación de la seguridad: abuso informático es cualquier acto intencional o malicioso que involucre a un computador como objeto, sujeto, instrumento o símbolo donde una víctima sufrió o podría haber sufrido una pérdida y el perpetrador obtuvo o pudo haber obtenido una ganancia (Parker, Nycum and Oura, 1973). 2. Propósito de investigación y acusación: delito informático es cualquier acto ilegal cuya perpetración, investigación o acusación exige poseer conocimientos de tecnología informática (Departamento de Justicia de Estados Unidos). 3. Propósito legal: delito informático es cualquier acto tal como está especificado en una ley sobre delito informático en la jurisdicción en que la norma se aplica. 4. Otros propósitos: abuso informático (sea cual sea su objetivo), es cualquier delito que no puede ser cometido sin computador. Propósitos
  • 7. ¿Qué tipos de Hackers existen? La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y White Hat pero con el paso de los años ha ido diversificando los tipos hasta formar una larga lista, los principales serían: •Black Hat o también llamados Ciberdelincuentes. Estos hackers acceden a sistemas o redes no autorizadas con el fin de infringir daños, obtener acceso a información financiera, datos personales, contraseñas e introducir virus. Dentro de esta clasificación existen dos tipos: Crackers y Phreakers, los primeros modifican softwares, crean malwares, colapsan servidores e infectan las redes, mientras que los segundos actúan en el ámbito de las telecomunicaciones. •Para los Grey Hat su ética depende del momento y del lugar, prestan sus servicios a agencias de inteligencia, grandes empresas o gobiernos, divulgan información de utilidad por un módico precio. •White Hat o Hackers éticos, se dedican a la investigación y notifican vulnerabilidades o fallos en los sistemas de seguridad. •Los Newbies no tienen mucha experiencia ni conocimientos ya que acaban de aterrizar en el mundo de la ciberseguridad, son los novatos del hacking. •Los Hacktivista ha crecido en los últimos años en número, utilizan sus habilidades para atacar a una red con fines políticos, uno de los ejemplos más representativos sería Anonymous.
  • 8. HACKER: En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. Pirata informático: Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que Joke Program: Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos. Bombas Lógicas o de Tiempo: Programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico (Bombas lógicas), etc. SPYWARE (Programa espía): Un programa espía, traducción del inglés spyware, es un programa, La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas
  • 9. La historia de la piratería comienza a principios de la década de 1960 de la mano de ciertos grupos de estudiantes de élite del MIT denominados “Hackers”, los cuales solían tener como entretenimiento o forma de protesta social la manipulación de los códigos de aquellas primeras computadoras para conseguir un resultado distinto al que sus usuarios esperaban Básicamente, la piratería informática en la actualidad consta de romper la seguridad de determinados programas, la mayoría de las veces populares y muy necesarios para llevar a cabo determinadas tareas, como Photoshop o Windows, para poder eliminar o bloquear cualquier código que impida su libre uso, para luego ser distribuidos con la firma de algún grupo o “Team” de manera gratuita en las principales redes de intercambio como Torrent o eMule, de manera bastante frecuente. Esto lleva a una oferta de software desmedida, en donde no es necesario pensar si realmente necesitamos lo que estamos descargando. Para graficar esto, nada mejor que un ejemplo concreto, un caso que muchos de nosotros seguramente conocemos. Imaginemos que tenemos que cambiar el tamaño de un lote de fotos. Piratería
  • 10. Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, solo son efectivas si se escogen con cuidado.Una contraseña o password es una serie secreta de caracteres que permite a un usuario tener acceso a un archivo, a un ordenador, o a un programa. Restricción de acceso: En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:1.Algo que usted tenga: una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria. 2.Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historia personal como el mote por el que le llamaban en el colegioAlgo que usted haga: su firma o su velocidad de escritura y los patrones de error. 3.Algo suyo: una impresión de su voz, su huella dactilar, un escáner de retina o facial o cualquier otra característica de su cuerpo, características que recibe en conjunto el nombre de biométrica. La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas nros. de tarjetas de crédito, conversaciones privadas, etc. Blindaje Una PC que no sea utilizada para navegar en Internet o que no esté conectada a una red puede, incluso, ser también afectada por virus, por la utilización de disquetes contaminados que la contaminen con un virus. Para enfrentar esos problemas, la industria informática ha previsto una serie de protecciones y recaudos, de cuyo uso y utilización deben estar plenamente informados los usuarios de una PC. Riesgo y seguridad por computadora: