SlideShare una empresa de Scribd logo
1 de 12
ESPIONAJE INFORMÁTICO
     Ética, Tecnología y Seguridad




                                     GIOVANNY CHANG
Agenda

• ¿QUÉ ES DELITO INFORMATICO?
• ¿QUÉ ES EL DELITO DE ESPIONAJE
  INFORMATICO?
• SUJETOS
• TÉCNICAS UTILIZADAS
• CARACTERISTICAS DE LOS IMPUTABLES
  INFORMATICOS
• CLASIFICACION
• MEDIOS DE DEFENSA
Definición
DELITO INFORMÁTICO




                                                        ESPIONAJE INFORMÁTICO
                     • la Organización para la                                  • Se incluye las formas de acceso
                       Cooperación y el Desarrollo                                no autorizado a un sistema de
                       Económico (OCDE) los definió                               tratamiento de la información.
                       como los delitos relacionados                              El acceso puede darse en
                       con las computadoras, como                                 forma directa , lo que se llama
                       “cualquier comportamiento                                  riesgo interno; pero también
                       antijurídico, no ético o no                                puede ocurrir en forma remota
                       autorizado, relacionado con el                             lo que sería un riesgo externo.
                       procesado automático de
                       datos y/o transmisiones de
                       datos”
Sujetos




Sujeto             Sujeto
Activo             Pasivo
Técnicas Utilizadas
Dialers
• Consiste en la instalación de un marcador que provoca que la
  conexión a Internet se realice a través de un número de
  tarificación especial y no a través del nodo indicado por el
  operador con el que se haya contratado dicha conexión.


Adware
• Programas que recopilan información acerca de los hábitos de
  navegación del usuario.




Programas de acceso remoto
• Permiten el acceso de un tercero a su ordenador para un
  posterior ataque o alteración de los datos.
Técnicas Utilizadas
Caballos de Troya
• Programa que una vez instalado en el ordenador provoca daños o
  pone en peligro la seguridad del sistema.



Virus o gusanos (worms)
• Programa o código que además de provocar daños en el
  sistema, como alteración o borrado de datos, se propaga a otras
  computadores haciendo uso de la Red, del correo electrónico, etc.


Programas de espionaje o spyware
• Basan su funcionamiento en registrar todo lo que se realiza en un
  PC, hasta un sencillo 'clic' en el ratón queda almacenado.
SPYWARES

                           Son programas de
                         espionaje informático




    La información
                                                 Monitorean los pasos
     obtenida son
                                                   del usuario de un
      transferidas
                                                      computador
 digitalmente para la         SPYWARES
                                                 conectado a la red de
sede de una empresa
                                                    internet, sin su
o persona a fin de ser
                                                    consentimiento
    comercializada




                         Tienen la capacidad
                          de apoderarse de
                            informaciones
                            personales del
                                usuario
Características de los Imputables
           Informáticos
Poseen importantes conocimientos de informática.




Ocupan lugares estratégicos en su trabajo.




Son personas diferentes




Son personas inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico.




Estos delitos se han calificado de cuello blanco




Poseen el síndrome de Robin Hood
Clasificación
Medios de Defensa


• Asesoría por parte de    • Emplear SEGURIDAD        • Capacitación
  los trabajadores           INFORMATICA: Es un         profesional a
  internos del área de       compromiso de las          trabajadores de las
  computación e              instancias técnicas        empresas
  informática o a través     por estar preparadas       interesadas.
  de terceros.               para actuar y regular    • Buena relación con
• Información en las         el efecto que dicho        los trabajadores.
  web                        incidente puede
                             ocasionar a la
                             empresa u organismo
                             gubernamental.
                           • Utilizar software para
                             defensa de ataques
                             maliciosos.
Conclusiones y Recomendaciones
• Dadas las características de Internet, los   • Poner en ejecución un plan para
  delincuentes tienen como ventajas el           fortalecer la débil infraestructura legal
  anonimato, la rapidez de la red, la            que posee nuestro país con respecto a
  ignorancia de los usuarios, la gran            la identificación y ataque de éste tipo
  cantidad de datos que acumula, la              de Delitos, apoyándose en la
  facilidad de acceso y de manipulación          experiencia de otros países que poseen
  de información, y la poca legislación          los criterios suficientes para un
  que existe sobre estos delitos.                adecuado análisis e interpretación de
• En este mundo cambiante es muy difícil         éste tipo de actos delictivos.
  controlar este tipo de delitos pero si
  podemos minimizar sus ataques.



Conclusiones                                   Recomendaciones
Gracias

Más contenido relacionado

Similar a ESPIONAJE INFORMÁTICO: Ética, Tecnología y Seguridad

Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11gchang1982
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informaticajorgeivantombe
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
Presentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante oPresentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante omagabybust
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos InformaticosYeimy Parra
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 

Similar a ESPIONAJE INFORMÁTICO: Ética, Tecnología y Seguridad (20)

Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
 
seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Presentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante oPresentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante o
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Riesgos Informaticos
Riesgos InformaticosRiesgos Informaticos
Riesgos Informaticos
 
SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
 
Exposicion Jueves
Exposicion JuevesExposicion Jueves
Exposicion Jueves
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Pericana jesus
Pericana jesusPericana jesus
Pericana jesus
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 

ESPIONAJE INFORMÁTICO: Ética, Tecnología y Seguridad

  • 1. ESPIONAJE INFORMÁTICO Ética, Tecnología y Seguridad GIOVANNY CHANG
  • 2. Agenda • ¿QUÉ ES DELITO INFORMATICO? • ¿QUÉ ES EL DELITO DE ESPIONAJE INFORMATICO? • SUJETOS • TÉCNICAS UTILIZADAS • CARACTERISTICAS DE LOS IMPUTABLES INFORMATICOS • CLASIFICACION • MEDIOS DE DEFENSA
  • 3. Definición DELITO INFORMÁTICO ESPIONAJE INFORMÁTICO • la Organización para la • Se incluye las formas de acceso Cooperación y el Desarrollo no autorizado a un sistema de Económico (OCDE) los definió tratamiento de la información. como los delitos relacionados El acceso puede darse en con las computadoras, como forma directa , lo que se llama “cualquier comportamiento riesgo interno; pero también antijurídico, no ético o no puede ocurrir en forma remota autorizado, relacionado con el lo que sería un riesgo externo. procesado automático de datos y/o transmisiones de datos”
  • 4. Sujetos Sujeto Sujeto Activo Pasivo
  • 5. Técnicas Utilizadas Dialers • Consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión. Adware • Programas que recopilan información acerca de los hábitos de navegación del usuario. Programas de acceso remoto • Permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos.
  • 6. Técnicas Utilizadas Caballos de Troya • Programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema. Virus o gusanos (worms) • Programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc. Programas de espionaje o spyware • Basan su funcionamiento en registrar todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda almacenado.
  • 7. SPYWARES Son programas de espionaje informático La información Monitorean los pasos obtenida son del usuario de un transferidas computador digitalmente para la SPYWARES conectado a la red de sede de una empresa internet, sin su o persona a fin de ser consentimiento comercializada Tienen la capacidad de apoderarse de informaciones personales del usuario
  • 8. Características de los Imputables Informáticos Poseen importantes conocimientos de informática. Ocupan lugares estratégicos en su trabajo. Son personas diferentes Son personas inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico. Estos delitos se han calificado de cuello blanco Poseen el síndrome de Robin Hood
  • 10. Medios de Defensa • Asesoría por parte de • Emplear SEGURIDAD • Capacitación los trabajadores INFORMATICA: Es un profesional a internos del área de compromiso de las trabajadores de las computación e instancias técnicas empresas informática o a través por estar preparadas interesadas. de terceros. para actuar y regular • Buena relación con • Información en las el efecto que dicho los trabajadores. web incidente puede ocasionar a la empresa u organismo gubernamental. • Utilizar software para defensa de ataques maliciosos.
  • 11. Conclusiones y Recomendaciones • Dadas las características de Internet, los • Poner en ejecución un plan para delincuentes tienen como ventajas el fortalecer la débil infraestructura legal anonimato, la rapidez de la red, la que posee nuestro país con respecto a ignorancia de los usuarios, la gran la identificación y ataque de éste tipo cantidad de datos que acumula, la de Delitos, apoyándose en la facilidad de acceso y de manipulación experiencia de otros países que poseen de información, y la poca legislación los criterios suficientes para un que existe sobre estos delitos. adecuado análisis e interpretación de • En este mundo cambiante es muy difícil éste tipo de actos delictivos. controlar este tipo de delitos pero si podemos minimizar sus ataques. Conclusiones Recomendaciones