SlideShare una empresa de Scribd logo
1 de 12
ESPIONAJE INFORMÁTICO
     Ética, Tecnología y Seguridad
          Profesora: Lía Hernández




                                     GIOVANNY CHANG
Agenda

• ¿QUÉ ES DELITO INFORMATICO?
• ¿QUÉ ES EL DELITO DE ESPIONAJE
  INFORMATICO?
• SUJETOS
• TÉCNICAS UTILIZADAS
• CARACTERISTICAS DE LOS IMPUTABLES
  INFORMATICOS
• CLASIFICACION
• MEDIOS DE DEFENSA
Definición
DELITO INFORMÁTICO




                                                        ESPIONAJE INFORMÁTICO
                     • la Organización para la                                  • Se incluye las formas de acceso
                       Cooperación y el Desarrollo                                no autorizado a un sistema de
                       Económico (OCDE) los definió                               tratamiento de la información.
                       como los delitos relacionados                              El acceso puede darse en
                       con las computadoras, como                                 forma directa , lo que se llama
                       “cualquier comportamiento                                  riesgo interno; pero también
                       antijurídico, no ético o no                                puede ocurrir en forma remota
                       autorizado, relacionado con el                             lo que sería un riesgo externo.
                       procesado automático de
                       datos y/o transmisiones de
                       datos”
Sujetos




Sujeto             Sujeto
Activo             Pasivo
Técnicas Utilizadas
Dialers
• Consiste en la instalación de un marcador que provoca que la
  conexión a Internet se realice a través de un número de
  tarificación especial y no a través del nodo indicado por el
  operador con el que se haya contratado dicha conexión.


Adware
• Programas que recopilan información acerca de los hábitos de
  navegación del usuario.




Programas de acceso remoto
• Permiten el acceso de un tercero a su ordenador para un
  posterior ataque o alteración de los datos.
Técnicas Utilizadas
Caballos de Troya
• Programa que una vez instalado en el ordenador provoca daños o
  pone en peligro la seguridad del sistema.



Virus o gusanos (worms)
• Programa o código que además de provocar daños en el sistema,
  como alteración o borrado de datos, se propaga a otras
  computadores haciendo uso de la Red, del correo electrónico, etc.


Programas de espionaje o spyware
• Basan su funcionamiento en registrar todo lo que se realiza en un
  PC, hasta un sencillo 'clic' en el ratón queda almacenado.
SPYWARES

                           Son programas de
                         espionaje informático




    La información
                                                 Monitorean los pasos
     obtenida son
                                                   del usuario de un
      transferidas
                                                      computador
 digitalmente para la         SPYWARES
                                                 conectado a la red de
sede de una empresa
                                                    internet, sin su
o persona a fin de ser
                                                    consentimiento
    comercializada




                         Tienen la capacidad
                          de apoderarse de
                            informaciones
                            personales del
                                usuario
Características de los Imputables
           Informáticos
Poseen importantes conocimientos de informática.




Ocupan lugares estratégicos en su trabajo.




Son personas diferentes




Son personas inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico.




Estos delitos se han calificado de cuello blanco




Poseen el síndrome de Robin Hood
Clasificación
Medios de Defensa


• Asesoría por parte de    • Emplear SEGURIDAD        • Capacitación
  los trabajadores           INFORMATICA: Es un         profesional a
  internos del área de       compromiso de las          trabajadores de las
  computación e              instancias técnicas        empresas
  informática o a través     por estar preparadas       interesadas.
  de terceros.               para actuar y regular    • Buena relación con
• Información en las         el efecto que dicho        los trabajadores.
  web                        incidente puede
                             ocasionar a la
                             empresa u organismo
                             gubernamental.
                           • Utilizar software para
                             defensa de ataques
                             maliciosos.
Conclusiones y Recomendaciones
• Dadas las características de Internet, los   • Poner en ejecución un plan para
  delincuentes tienen como ventajas el           fortalecer la débil infraestructura legal
  anonimato, la rapidez de la red, la            que posee nuestro país con respecto a
  ignorancia de los usuarios, la gran            la identificación y ataque de éste tipo
  cantidad de datos que acumula, la              de Delitos, apoyándose en la
  facilidad de acceso y de manipulación          experiencia de otros países que poseen
  de información, y la poca legislación          los criterios suficientes para un
  que existe sobre estos delitos.                adecuado análisis e interpretación de
• En este mundo cambiante es muy difícil         éste tipo de actos delictivos.
  controlar este tipo de delitos pero si
  podemos minimizar sus ataques.



Conclusiones                                   Recomendaciones
Gracias

Más contenido relacionado

La actualidad más candente (18)

Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
Seguridad en redes de computadoras
Seguridad en redes de computadorasSeguridad en redes de computadoras
Seguridad en redes de computadoras
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo Final MINTIC
Trabajo Final MINTICTrabajo Final MINTIC
Trabajo Final MINTIC
 
Seguridad informática3
Seguridad informática3Seguridad informática3
Seguridad informática3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Carlos Miguel Ximello Santiago
Carlos Miguel Ximello SantiagoCarlos Miguel Ximello Santiago
Carlos Miguel Ximello Santiago
 
Seguridad informatica 2
Seguridad informatica  2Seguridad informatica  2
Seguridad informatica 2
 
SISTEMA INFORMATICO
SISTEMA INFORMATICOSISTEMA INFORMATICO
SISTEMA INFORMATICO
 
Curso de Ethical Hacking
Curso de Ethical HackingCurso de Ethical Hacking
Curso de Ethical Hacking
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)Phishing en moviles (Segu-Info)
Phishing en moviles (Segu-Info)
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Seguridad informatica en venezuela
Seguridad informatica  en venezuelaSeguridad informatica  en venezuela
Seguridad informatica en venezuela
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 

Destacado

“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”karenciita_love92
 
60 anos de espionaje a periodistas en Colombia, Informe sobre el estado de la...
60 anos de espionaje a periodistas en Colombia, Informe sobre el estado de la...60 anos de espionaje a periodistas en Colombia, Informe sobre el estado de la...
60 anos de espionaje a periodistas en Colombia, Informe sobre el estado de la...Canal Capital
 
Espionaje norteamericano
Espionaje norteamericanoEspionaje norteamericano
Espionaje norteamericanodeek95
 
La policía secreta en el imperio romano
La policía secreta en el imperio romanoLa policía secreta en el imperio romano
La policía secreta en el imperio romanoSandro Gladiolo
 

Destacado (8)

Informática Criminológica
Informática CriminológicaInformática Criminológica
Informática Criminológica
 
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
“BUSQUEMOS INFORMACIÓN... ¿MEDIANTE EL ESPIONAJE?”
 
Por qué es noticia
Por qué es noticiaPor qué es noticia
Por qué es noticia
 
Espionaje nazi!
Espionaje nazi!Espionaje nazi!
Espionaje nazi!
 
60 anos de espionaje a periodistas en Colombia, Informe sobre el estado de la...
60 anos de espionaje a periodistas en Colombia, Informe sobre el estado de la...60 anos de espionaje a periodistas en Colombia, Informe sobre el estado de la...
60 anos de espionaje a periodistas en Colombia, Informe sobre el estado de la...
 
Espionaje norteamericano
Espionaje norteamericanoEspionaje norteamericano
Espionaje norteamericano
 
Espionaje, antenas y mas dia 4
Espionaje, antenas y mas dia 4Espionaje, antenas y mas dia 4
Espionaje, antenas y mas dia 4
 
La policía secreta en el imperio romano
La policía secreta en el imperio romanoLa policía secreta en el imperio romano
La policía secreta en el imperio romano
 

Similar a Delito de espionaje informatico giovanny chang 25 11-11

Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática Nataly Santander
 
Presentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante oPresentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante omagabybust
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJamFaVelasco
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionCamila Pacheco
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónIván Castillo
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Elizabeth González
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a Delito de espionaje informatico giovanny chang 25 11-11 (20)

Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)Plantilla uptc 2019 (1)
Plantilla uptc 2019 (1)
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática CEAP-UCV Seguridad Informática
CEAP-UCV Seguridad Informática
 
Presentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante oPresentacion 1 gabriela bustamante o
Presentacion 1 gabriela bustamante o
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
S2 cdsi1-1
S2 cdsi1-1S2 cdsi1-1
S2 cdsi1-1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Riesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacionRiesgos de la información electrónica presentacion
Riesgos de la información electrónica presentacion
 
Seguridad en los Sistemas de Información
Seguridad en los Sistemas de InformaciónSeguridad en los Sistemas de Información
Seguridad en los Sistemas de Información
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Politica e informatica 1
Politica e informatica 1Politica e informatica 1
Politica e informatica 1
 
Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática Mi presentacion sobre la Seguridad informática
Mi presentacion sobre la Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 

Delito de espionaje informatico giovanny chang 25 11-11

  • 1. ESPIONAJE INFORMÁTICO Ética, Tecnología y Seguridad Profesora: Lía Hernández GIOVANNY CHANG
  • 2. Agenda • ¿QUÉ ES DELITO INFORMATICO? • ¿QUÉ ES EL DELITO DE ESPIONAJE INFORMATICO? • SUJETOS • TÉCNICAS UTILIZADAS • CARACTERISTICAS DE LOS IMPUTABLES INFORMATICOS • CLASIFICACION • MEDIOS DE DEFENSA
  • 3. Definición DELITO INFORMÁTICO ESPIONAJE INFORMÁTICO • la Organización para la • Se incluye las formas de acceso Cooperación y el Desarrollo no autorizado a un sistema de Económico (OCDE) los definió tratamiento de la información. como los delitos relacionados El acceso puede darse en con las computadoras, como forma directa , lo que se llama “cualquier comportamiento riesgo interno; pero también antijurídico, no ético o no puede ocurrir en forma remota autorizado, relacionado con el lo que sería un riesgo externo. procesado automático de datos y/o transmisiones de datos”
  • 4. Sujetos Sujeto Sujeto Activo Pasivo
  • 5. Técnicas Utilizadas Dialers • Consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión. Adware • Programas que recopilan información acerca de los hábitos de navegación del usuario. Programas de acceso remoto • Permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos.
  • 6. Técnicas Utilizadas Caballos de Troya • Programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema. Virus o gusanos (worms) • Programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc. Programas de espionaje o spyware • Basan su funcionamiento en registrar todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda almacenado.
  • 7. SPYWARES Son programas de espionaje informático La información Monitorean los pasos obtenida son del usuario de un transferidas computador digitalmente para la SPYWARES conectado a la red de sede de una empresa internet, sin su o persona a fin de ser consentimiento comercializada Tienen la capacidad de apoderarse de informaciones personales del usuario
  • 8. Características de los Imputables Informáticos Poseen importantes conocimientos de informática. Ocupan lugares estratégicos en su trabajo. Son personas diferentes Son personas inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico. Estos delitos se han calificado de cuello blanco Poseen el síndrome de Robin Hood
  • 10. Medios de Defensa • Asesoría por parte de • Emplear SEGURIDAD • Capacitación los trabajadores INFORMATICA: Es un profesional a internos del área de compromiso de las trabajadores de las computación e instancias técnicas empresas informática o a través por estar preparadas interesadas. de terceros. para actuar y regular • Buena relación con • Información en las el efecto que dicho los trabajadores. web incidente puede ocasionar a la empresa u organismo gubernamental. • Utilizar software para defensa de ataques maliciosos.
  • 11. Conclusiones y Recomendaciones • Dadas las características de Internet, los • Poner en ejecución un plan para delincuentes tienen como ventajas el fortalecer la débil infraestructura legal anonimato, la rapidez de la red, la que posee nuestro país con respecto a ignorancia de los usuarios, la gran la identificación y ataque de éste tipo cantidad de datos que acumula, la de Delitos, apoyándose en la facilidad de acceso y de manipulación experiencia de otros países que poseen de información, y la poca legislación los criterios suficientes para un que existe sobre estos delitos. adecuado análisis e interpretación de • En este mundo cambiante es muy difícil éste tipo de actos delictivos. controlar este tipo de delitos pero si podemos minimizar sus ataques. Conclusiones Recomendaciones