SlideShare una empresa de Scribd logo
1 de 43
SEGURIDAD DE LA
INFORMACION PÚBLICA
CARMEN LUCIA YEPES PEREZ
CARLOS ANDRES ARBOLEDA GOMEZ
INFORMATICA III
ESCUELA SUPERIOR DE ADMINISTRACION
PUBLICA
SEGURIDAD DE
LA
INFORMACION
PÚBLICA
OBJETIVO
O DAR A CONOCER AL EMPLEADO
PUBLICO LA IMPORTANCIA QUE
TIENE LA INFORMACION QUE
MANEJA ,DESDE UN PUESTO
PUBLICO;QUE CONOZCA LO
DELICADO QUE ES MANEJAR LA
INFORMACION DEL ESTADO Y
LOS ENEMIGOS VIRTUALES QUE
TIENE
INTRODUCCION
O ESTA PRESENTACION FUE
PREPARADA POR LOS ESTUDIANTES
DE LA E.S.A.P. LUCIA YEPES Y CARLOS
ARBOLEDA QUERIENDO DAR A
CONOCER PAUTAS Y GUIAS , PARA
QUE EL ADMINISTRADOR PUBLICO
ESTE PREPARADO EN CUANTO A LA
SEGURIDAD DE LA INFORMACION Y
CONOZCA UN POCO SOBRE COMO
OPERAN LOS HACKER Y LOS
CRACKER
¿Quién es el encargado
de la seguridad de la
información?O Se puede decir que el directo encargado
de manipular la información es el
encargado de la seguridad de la misma;
pero de igual forma, el Estado tiene la
obligación de cuidar que no sea
violentado el derecho de intimidad al
ciudadano, buscando la forma que los
software malignos, no entren al mercado;
porque en sí, es el encargado y
responsable de la seguridad en todos los
aspectos.
El Estado tiene la tarea de
desarrollar productos o
programas, herramientas de
fácil manejo, y de fácil
acceso, para la seguridad
informática del país.
Modernización
El estado debe desarrollar
proyectos o programas donde
se realicen software libre para
el ciudadano, buscando que se
acabe el problema de el
software propietario.
El fabricante de el software
propietario, además de la
herramienta de trabajo, le
pueden incluir archivos
dañinos o de espionaje sin
darse cuenta el usuario que
lo compra.
Podemos decir, que hay una
necesidad que el Estado realice
una adecuación tecnológica, a
partir de principios éticos y
morales ,para el cuidado de la
información pública y privada.
Las siguientes son
características
que revisten los
principales
delitos
informáticos
Son acciones de
oportunidad ,en cuanto se
aprovecha una ocasión
creada.
(la ocasión hace al ladrón)
-Se realizan en segundos.
-Provocan serias perdidas
económicas .
-Son muchos los casos y pocas
las denuncias.
-Presentan grandes
dificultades para su
comprobación.
Su impunidad la hace casi
que inmune, sumándole la
inoperatividad y las pocas
leyes de penalización.
Principales delitos
informáticos
Acceso no autorizado:
donde el sujeto activo
ingresa utilizando el uso
ilegitimo de contraseñas
(passwords)a una red,
cuentas bancarias, base de
datos o incluso a un correo
Destrucción de datos: los
daños causados a la red
mediante la introducción de
virus, bombas lógicas y
demás actos de sabotaje .
Infracción de los derechos
de autor: la interpretación
de los conceptos de copia,
distribucion,ceción y
comunicación publica.
Espionaje : acceso no
autorizado a la información
o interpretación de correos
electrónicos
gubernamentales.
Espionaje industrial: acceso no
autorizado a la información
digital de grandes compañías
usurpando diseños y formulas
que posteriormente venden al
mejor postor.
Terrorismo y narcotráfico:
utilizando mensajes cifrados,
en correos electrónicos y la
red, algunos individuos
siembran el terror, mandando
consignas o amenazas y
realizando negocios ilícitos.
Estafas electrónicas: es de
cuidado el comprar o
vender por medio de una
pagina web, ya que algunos
individuos se aprovechan
del principio de confianza.
Transferencia de fondos: en
esta modalidad se han visto
envueltos relacionado
varios empleados del sector
bancario por su fácil acceso
a las contraseñas de
usuarios .
Manipulación de datos: este
delito es cometido por
cualquier persona que tenga
fácil acceso a la información
y esta sea modificada para
un fin, siendo difícil de
descubrir.
Manipulación de
programas: esta modalidad
la realizan solo
programadores de
informática , modificando
programas o ingresando
programas buscando un
beneficio propio.
Falsificación de documentos:
por medio de escáner laser y
computadoras , una persona
con un conocimiento mínimo
puede alterar un documento ,
como un diploma, certificados,
cartas y demás.
Bomba ilícita o bomba de
tiempo: requiere un
conocimiento avanzado ya que
se trata de ingresar datos que
modifican o dañan un sistema
en un tiempo definido; como
son difíciles de descubrir
tienen un gran potencial de
daño.
Conductas ilegales
mas comunes
HACKER
es quien intercepta
dolosamente un sistema
informático para dañar,
apropiarse, interferir,
desviar, difundir y/o
destruir información.
Existen dos clases de hacker: los que
solo por vanidad entran y salen de los
sistemas inventando un Nick
sobrenombre y así ser reconocidos en
este medio, o los verdaderos
delincuentes que utilizan el
conocimiento para sustraer grandes
sumas de dinero o dañar
intencionalmente bases de datos.
Cracker: a parte de replicar lo que
hace el hacker este espía
información y la vende al mejor
postor; busca formas de utilizar
programas que tienen licencia con
claves falsas pasando por encima
de los derechos de autor, en fin ,
falsifica , vende , compra , daña
ilícitamente , por medio de la red.
PHREAKER: realiza acciones
parecidas a la anterior, pero
este no necesita de la red , lo
puede hacer por medio de
líneas telefónicas,
consiguiendo utilizar
telecomunicaciones sin costo
alguno.
VIRUCKER: existen dos tipos
de virus los que solo molestan
y los que alteran y dañan, estas
personas los utilizan para
ingresar un tercero al sistema y
manipular información a su
amaño.
Herbert Zinn:Fue el primer sentenciado bajo
el cargo de Fraude Computacional y Abuso
en 1986
Tenia 16 cuando violo el acceso a AT&T y los
sistemas del Departamento de Defensa
Destrucción del equivalente a US $174,000
en archivos, copias de programas.
Sentenciado a 9 meses de cárcel y a una
fianza de US$10,000.
David Smith: Acusado de crear y distribuir
el virus que ha bloqueado miles de cuentas
de correo
Pena de hasta diez años de cárcel.
Contamino a más de 100,000 ordenadores
de todo el mundo, incluyendo a empresas
como Microsoft, Intel, COMPAQ,
administraciones públicas estadounidenses
como la del Gobierno
Kevin Poulsen :Acusado de robar órdenes
de tarea relacionadas con un ejercicio de la
fuerza aérea militar.
Encara hasta 10 años en la cárcel.
Conocido por su habilidad para controlar el
sistema telefónico de Pacific Bell.
Crackeó todo tipo de sitios, pero él se
interesaba por los que contenían material de
defensa nacional.
Wau Holland y Steffen Wenery
Entraron al sistema de las instalaciones
VAX del cuartel general, de la NASA
Avisaron a la NASA
Se anulaba la intención de presentarlos
como sujetos peligrosos
Ian Murphy
Entra a los sistemas en la Casa Blanca, el
Pentágono, BellSouth Corp. TRW y
deliberadamente deja su currículum.
Mostró la necesidad de hacer mas clara la
legislación
Cargos de robo de propiedad.
Murphy fue multado por US $1000 y
sentenciado a 2 ½ años
Robert Morris
Lanzo un programa «gusano»
Causó el consumo de los recursos de
muchísimas computadoras
6000 sistemas resultaron dañados o
fueron seriamente perjudicados
Condenado y sentenciado a tres años y
US $10,000 de fianza , bajo el cargo de
Fraude .
Conclusiones: no sabemos que
pueda estar pasando ahora con
la información de nuestra
cuenta bancaria, correo
electrónico, bases de datos,
pero sabemos que estas
pueden estar siendo
manipuladas por
desconocidos.
Fin

Más contenido relacionado

La actualidad más candente

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.lupita296
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
Que es un delito informatico
Que es un delito informaticoQue es un delito informatico
Que es un delito informaticoernandez17
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....val3nt1na
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestionguest81e81
 

La actualidad más candente (18)

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
diapositiva la tecnologia
diapositiva la tecnologiadiapositiva la tecnologia
diapositiva la tecnologia
 
piratas
pirataspiratas
piratas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
tecnologias
tecnologiastecnologias
tecnologias
 
Que es un delito informatico
Que es un delito informaticoQue es un delito informatico
Que es un delito informatico
 
Angel edith
Angel  edithAngel  edith
Angel edith
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
De litos informaticos....
De litos informaticos....De litos informaticos....
De litos informaticos....
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
Revista
Revista Revista
Revista
 

Similar a Seguridad informatica

Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Casos mundiales de impacto de los delitos informáticos
Casos mundiales de impacto de los delitos informáticosCasos mundiales de impacto de los delitos informáticos
Casos mundiales de impacto de los delitos informáticosRolfer Shapiama Celiz
 

Similar a Seguridad informatica (20)

Presentacion
PresentacionPresentacion
Presentacion
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Tics
TicsTics
Tics
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Casos mundiales de impacto de los delitos informáticos
Casos mundiales de impacto de los delitos informáticosCasos mundiales de impacto de los delitos informáticos
Casos mundiales de impacto de los delitos informáticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 

Seguridad informatica

  • 1. SEGURIDAD DE LA INFORMACION PÚBLICA CARMEN LUCIA YEPES PEREZ CARLOS ANDRES ARBOLEDA GOMEZ INFORMATICA III ESCUELA SUPERIOR DE ADMINISTRACION PUBLICA
  • 3. OBJETIVO O DAR A CONOCER AL EMPLEADO PUBLICO LA IMPORTANCIA QUE TIENE LA INFORMACION QUE MANEJA ,DESDE UN PUESTO PUBLICO;QUE CONOZCA LO DELICADO QUE ES MANEJAR LA INFORMACION DEL ESTADO Y LOS ENEMIGOS VIRTUALES QUE TIENE
  • 4. INTRODUCCION O ESTA PRESENTACION FUE PREPARADA POR LOS ESTUDIANTES DE LA E.S.A.P. LUCIA YEPES Y CARLOS ARBOLEDA QUERIENDO DAR A CONOCER PAUTAS Y GUIAS , PARA QUE EL ADMINISTRADOR PUBLICO ESTE PREPARADO EN CUANTO A LA SEGURIDAD DE LA INFORMACION Y CONOZCA UN POCO SOBRE COMO OPERAN LOS HACKER Y LOS CRACKER
  • 5. ¿Quién es el encargado de la seguridad de la información?O Se puede decir que el directo encargado de manipular la información es el encargado de la seguridad de la misma; pero de igual forma, el Estado tiene la obligación de cuidar que no sea violentado el derecho de intimidad al ciudadano, buscando la forma que los software malignos, no entren al mercado; porque en sí, es el encargado y responsable de la seguridad en todos los aspectos.
  • 6. El Estado tiene la tarea de desarrollar productos o programas, herramientas de fácil manejo, y de fácil acceso, para la seguridad informática del país.
  • 7. Modernización El estado debe desarrollar proyectos o programas donde se realicen software libre para el ciudadano, buscando que se acabe el problema de el software propietario.
  • 8. El fabricante de el software propietario, además de la herramienta de trabajo, le pueden incluir archivos dañinos o de espionaje sin darse cuenta el usuario que lo compra.
  • 9. Podemos decir, que hay una necesidad que el Estado realice una adecuación tecnológica, a partir de principios éticos y morales ,para el cuidado de la información pública y privada.
  • 10. Las siguientes son características que revisten los principales delitos informáticos
  • 11. Son acciones de oportunidad ,en cuanto se aprovecha una ocasión creada. (la ocasión hace al ladrón)
  • 12. -Se realizan en segundos. -Provocan serias perdidas económicas . -Son muchos los casos y pocas las denuncias. -Presentan grandes dificultades para su comprobación.
  • 13. Su impunidad la hace casi que inmune, sumándole la inoperatividad y las pocas leyes de penalización.
  • 15. Acceso no autorizado: donde el sujeto activo ingresa utilizando el uso ilegitimo de contraseñas (passwords)a una red, cuentas bancarias, base de datos o incluso a un correo
  • 16. Destrucción de datos: los daños causados a la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje .
  • 17. Infracción de los derechos de autor: la interpretación de los conceptos de copia, distribucion,ceción y comunicación publica.
  • 18. Espionaje : acceso no autorizado a la información o interpretación de correos electrónicos gubernamentales.
  • 19. Espionaje industrial: acceso no autorizado a la información digital de grandes compañías usurpando diseños y formulas que posteriormente venden al mejor postor.
  • 20. Terrorismo y narcotráfico: utilizando mensajes cifrados, en correos electrónicos y la red, algunos individuos siembran el terror, mandando consignas o amenazas y realizando negocios ilícitos.
  • 21. Estafas electrónicas: es de cuidado el comprar o vender por medio de una pagina web, ya que algunos individuos se aprovechan del principio de confianza.
  • 22. Transferencia de fondos: en esta modalidad se han visto envueltos relacionado varios empleados del sector bancario por su fácil acceso a las contraseñas de usuarios .
  • 23. Manipulación de datos: este delito es cometido por cualquier persona que tenga fácil acceso a la información y esta sea modificada para un fin, siendo difícil de descubrir.
  • 24. Manipulación de programas: esta modalidad la realizan solo programadores de informática , modificando programas o ingresando programas buscando un beneficio propio.
  • 25. Falsificación de documentos: por medio de escáner laser y computadoras , una persona con un conocimiento mínimo puede alterar un documento , como un diploma, certificados, cartas y demás.
  • 26. Bomba ilícita o bomba de tiempo: requiere un conocimiento avanzado ya que se trata de ingresar datos que modifican o dañan un sistema en un tiempo definido; como son difíciles de descubrir tienen un gran potencial de daño.
  • 28. HACKER es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interferir, desviar, difundir y/o destruir información.
  • 29.
  • 30. Existen dos clases de hacker: los que solo por vanidad entran y salen de los sistemas inventando un Nick sobrenombre y así ser reconocidos en este medio, o los verdaderos delincuentes que utilizan el conocimiento para sustraer grandes sumas de dinero o dañar intencionalmente bases de datos.
  • 31. Cracker: a parte de replicar lo que hace el hacker este espía información y la vende al mejor postor; busca formas de utilizar programas que tienen licencia con claves falsas pasando por encima de los derechos de autor, en fin , falsifica , vende , compra , daña ilícitamente , por medio de la red.
  • 32.
  • 33. PHREAKER: realiza acciones parecidas a la anterior, pero este no necesita de la red , lo puede hacer por medio de líneas telefónicas, consiguiendo utilizar telecomunicaciones sin costo alguno.
  • 34.
  • 35. VIRUCKER: existen dos tipos de virus los que solo molestan y los que alteran y dañan, estas personas los utilizan para ingresar un tercero al sistema y manipular información a su amaño.
  • 36. Herbert Zinn:Fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986 Tenia 16 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa Destrucción del equivalente a US $174,000 en archivos, copias de programas. Sentenciado a 9 meses de cárcel y a una fianza de US$10,000.
  • 37. David Smith: Acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo Pena de hasta diez años de cárcel. Contamino a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, COMPAQ, administraciones públicas estadounidenses como la del Gobierno
  • 38. Kevin Poulsen :Acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar. Encara hasta 10 años en la cárcel. Conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional.
  • 39. Wau Holland y Steffen Wenery Entraron al sistema de las instalaciones VAX del cuartel general, de la NASA Avisaron a la NASA Se anulaba la intención de presentarlos como sujetos peligrosos
  • 40. Ian Murphy Entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum. Mostró la necesidad de hacer mas clara la legislación Cargos de robo de propiedad. Murphy fue multado por US $1000 y sentenciado a 2 ½ años
  • 41. Robert Morris Lanzo un programa «gusano» Causó el consumo de los recursos de muchísimas computadoras 6000 sistemas resultaron dañados o fueron seriamente perjudicados Condenado y sentenciado a tres años y US $10,000 de fianza , bajo el cargo de Fraude .
  • 42. Conclusiones: no sabemos que pueda estar pasando ahora con la información de nuestra cuenta bancaria, correo electrónico, bases de datos, pero sabemos que estas pueden estar siendo manipuladas por desconocidos.
  • 43. Fin