Se ha denunciado esta presentación.
Utilizamos tu perfil de LinkedIn y tus datos de actividad para personalizar los anuncios y mostrarte publicidad más relevante. Puedes cambiar tus preferencias de publicidad en cualquier momento.

Delitos Informáticos

628 visualizaciones

Publicado el

Publicado en: Viajes, Empresariales
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Delitos Informáticos

  1. 1. Aspectos éticos de la empresa digital y los sistemas de información.
  2. 2. ¿Qué es el delito informático? <ul><li>Crimen cibernético o crimen electrónico. </li></ul><ul><li>Actividades ilícitas realizadas por medio de ordenadores o de Internet que tienen como objetivo la destrucción y el daño de computadoras, medios electrónicos o redes de Internet. </li></ul><ul><li>Puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. </li></ul>
  3. 3. Características <ul><li>Sólo una determinada cantidad de personas pueden llegar a cometerlos. </li></ul><ul><li>El sujeto tiene cierto status socioeconómico y la comisión del delito no puede explicarse por pobreza, carencia de recursos, baja educación, poca inteligencia, ni por inestabilidad emocional. </li></ul><ul><li>Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto atacado se encuentra trabajando. </li></ul>
  4. 4. Características <ul><li>Son acciones de oportunidad, ya que se aprovecha una ocasión creada por el atacante. </li></ul><ul><li>Provocan pérdidas económicas. </li></ul><ul><li>Ofrecen posibilidades de tiempo y espacio. </li></ul><ul><li>Son muchos los casos y pocas las denuncias. </li></ul><ul><li>Presentan grandes dificultades para su comprobación, por su carácter técnico. </li></ul><ul><li>Tienden a proliferar, por lo que se requiere su urgente regulación legal. </li></ul>
  5. 5. Sujetos <ul><li>Sujeto Activo </li></ul><ul><li>Sujeto Pasivo </li></ul>
  6. 6. Tipos de Delitos
  7. 7. Sujeto Activo <ul><li>Se llama así a las personas que cometen los delitos informáticos . Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. </li></ul><ul><li>Este sujeto es considerado y se considera a sí mismo &quot;respetable&quot;. </li></ul>
  8. 8. Sujeto Pasivo <ul><li>Es la víctima del delito , el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. </li></ul>
  9. 9. Phishing <ul><li>Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. </li></ul><ul><li>El estafador, conocido como phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. </li></ul>
  10. 10. Ejemplo de Phishing
  11. 12. ¿Cómo protegerme? <ul><li>NUNCA responda a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS). </li></ul><ul><li>Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. </li></ul><ul><li>Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO. </li></ul>
  12. 13. Troyano <ul><li>Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil pero internamente realiza otras tareas de las que el usuario no es consciente. </li></ul><ul><li>El troyano no es un virus, la diferencia fundamental con este consiste en su funcionalidad </li></ul>
  13. 14. <ul><li>Un &quot;troyano&quot; sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. </li></ul><ul><li>Un virus en cambio, es un huésped destructivo. </li></ul><ul><li>El troyano no necesariamente provoca daños porque no es su objetivo. </li></ul>
  14. 15. Ejemplo de Troyano <ul><li>Nuevas modificaciones del virus-troyano Fotos Roberto.exe que llega por Messenger hace estragos. </li></ul><ul><li>Advertimos de nuevas variantes de este troyano que usa un llamativo asunto: - Como estas?, tanto tiempo! - El virus-troyano se auto-envía a los contactos que tenga el usuario en el Messenger. </li></ul>
  15. 16. <ul><li>From: &quot;xxxxxxx@hotmail.com&quot; To: Subject: Como estas?, tanto tiempo! Y che como estas!! tanto tiempo!! el otro dia hable con Roberto..dice que ta todo bien..me paso unas fotos de él y su mujer...me dijo que te las pasara, descárgalas de acá: http://XXXXXXX/fotos.zip .. tené cuidado a quien se las mostrás he! respondé o conéctate al MSN algún día q hace tanto tiempo q no nos juntamos todos los gurises! Nessun dorma </li></ul>
  16. 17. <ul><li>Si se descarga o dependiendo el navegador que use se auto-descarga y se ejecuta sin el consentimiento del usuario. El troyano que se ejecuta es; Fotos roberto.exe de 66,5 KB Al ejecutarse nos modifica el registro y cambia opciones del navegador Crea un fichero llamado; mis contactos.txt Este contiene los contactos de Messenger del usuario infectado, para ser usados en un reenvio. </li></ul>
  17. 18. ¿Cómo protegerme? <ul><li>Si usted recibe un correo de un extraño, un correo no deseado, incluso este tipo de tarjetas les recomendamos la máxima prudencia y si es posible no haga caso de este tipo de correos electrónico y NUNCA pulsar sobre los enlaces que contiene. </li></ul>
  18. 19. Bugs <ul><li>Es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación. Los errores pueden suceder en cualquier etapa de la creación de software </li></ul>
  19. 20. Exploits <ul><li>Es una pieza de software, un fragmento de datos, o una secuencia de comandos que se aprovecha de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o algo electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio. </li></ul>
  20. 21. Ejemplo de Bugs y Exploits <ul><li>Un ejemplo de banca online no segura. </li></ul><ul><li>El fallo de esta web bancaria muestra datos de usuarios, correos electrónicos, claves, etc. </li></ul>
  21. 25. Mensajería <ul><li>Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . </li></ul><ul><li>Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. </li></ul>
  22. 26. <ul><li>El correo basura es una problema para organismos, instituciones, empresas y para los particulares en todo el mundo, este tipo de correos puede contener; phishing, ofertas falsas de trabajo, medicamentos prohibidos, malware, spyware, virus, gusanos, llenarnos el buzón si faltamos días o durante las vacaciones, con la consecuencia de perder correos importantes, incluso puede contener captación de menores, etc, etc. </li></ul>
  23. 27. Ejemplo de SPAM
  24. 28. ¿Cómo protegerme? <ul><li>Saber que al momento de acceder a este servicio se abre una puerta en su equipo que puede ser utilizada para acceder a su información. </li></ul><ul><li>Conocer en lo posible la persona con la cual usted desea iniciar la conversación. </li></ul><ul><li>Tener en cuenta que usted puede ser engañado por personas con una falsa identidad, edad, sexo o condición social. </li></ul><ul><li>No suministre su cuenta de correo personal en salas virtuales, Chat o foros. </li></ul>

×