SlideShare una empresa de Scribd logo
1 de 41
SEGURIDAD DE LA INFORMACION PÚBLICA
CARMEN LUCIA YEPES PEREZ
CARLOS ANDRES ARBOLEDA GOMEZ
INFORMATICA III
ESCUELA SUPERIOR DE ADMINISTRACION PUBLICA
SEGURIDAD DE LA
INFORMACION
PÚBLICA
OBJETIVO
O DAR A CONOCER AL EMPLEADO PUBLICO
LA IMPORTANCIA QUE TIENE LA
INFORMACION QUE MANEJA ,DESDE UN
PUESTO PUBLICO;QUE CONOZCA LO
DELICADO QUE ES MANEJAR LA
INFORMACION DEL ESTADO Y LOS
ENEMIGOS VIRTUALES QUE TIENE
INTRODUCCION
O ESTA PRESENTACION FUE PREPARADA POR
LOS ESTUDIANTES DE LA E.S.A.P. LUCIA
YEPES Y CARLOS ARBOLEDA QUERIENDO
DAR A CONOCER PAUTAS Y GUIAS , PARA
QUE EL ADMINISTRADOR PUBLICO ESTE
PREPARADO EN CUANTO A LA SEGURIDAD
DE LA INFORMACION Y CONOZCA UN POCO
SOBRE COMO OPERAN LOS HACKER Y LOS
CRACKER
¿Quién es el encargado de la
seguridad de la información?
Se puede decir que el directo encargado de
manipular la información es el encargado de
la seguridad de la misma; pero de igual
forma, el Estado tiene la obligación de cuidar
que no sea violentado el derecho de intimidad
al ciudadano, buscando la forma que los
software malignos, no entren al mercado;
porque en sí, es el encargado y responsable
de la seguridad en todos los aspectos.
El Estado tiene la tarea de
desarrollar productos o
programas, herramientas de
fácil manejo, y de fácil
acceso, para la seguridad
informática del país.
MODERNIZACION
El estado debe desarrollar
proyectos o programas donde
se realicen software libre
para el ciudadano, buscando
que se acabe el problema de
el software propietario.
El fabricante de el software
propietario, además de la
herramienta de trabajo, le
pueden incluir archivos
dañinos o de espionaje sin
darse cuenta el usuario
que lo compra.
Las siguientes son
características
que revisten los
principales
delitos
informáticos
Son acciones de oportunidad
,en cuanto se aprovecha una
ocasión creada.
(la ocasión hace al ladrón)
-Se realizan en segundos.
-Provocan serias perdidas
económicas .
-Son muchos los casos y
pocas las denuncias.
-Presentan grandes
dificultades para su
comprobación.
Su impunidad la hace casi
que inmune, sumándole la
inoperatividad y las pocas
leyes de penalización.
Principales delitos
informáticos
Acceso no autorizado:
donde el sujeto activo
ingresa utilizando el uso
ilegitimo de contraseñas
(passwords)a una
red, cuentas bancarias, base
de datos o incluso a un
correo
Destrucción de datos: los
daños causados a la red
mediante la introducción de
virus, bombas lógicas y
demás actos de sabotaje .
Infracción de los derechos
de autor: la interpretación
de los conceptos de copia,
distribucion,ceción y
comunicación publica.
Espionaje : acceso no
autorizado a la información
o interpretación de correos
electrónicos
gubernamentales.
Espionaje industrial: acceso no
autorizado a la información
digital de grandes compañías
usurpando diseños y formulas
que posteriormente venden al
mejor postor.
Terrorismo y narcotráfico:
utilizando mensajes cifrados,
en correos electrónicos y la
red, algunos individuos
siembran el terror, mandando
consignas o amenazas y
realizando negocios ilícitos.
Estafas electrónicas: es de
cuidado el comprar o
vender por medio de una
pagina web, ya que algunos
individuos se aprovechan
del principio de confianza.
Transferencia de fondos: en
esta modalidad se han visto
envueltos relacionado
varios empleados del sector
bancario por su fácil acceso
a las contraseñas de
usuarios .
Manipulación de datos: este
delito es cometido por
cualquier persona que tenga
fácil acceso a la información
y esta sea modificada para
un fin, siendo difícil de
descubrir.
Manipulación de
programas: esta modalidad
la realizan solo
programadores de
informática , modificando
programas o ingresando
programas buscando un
beneficio propio.
Falsificación de documentos:
por medio de escáner laser y
computadoras , una persona
con un conocimiento mínimo
puede alterar un documento
, como un
diploma, certificados, cartas y
demás.
Bomba ilícita o bomba de
tiempo: requiere un
conocimiento avanzado ya que
se trata de ingresar datos que
modifican o dañan un sistema
en un tiempo definido; como
son difíciles de descubrir
tienen un gran potencial de
daño.
Conductas ilegales
mas comunes
HACKER
Es quien intercepta
dolosamente un sistema
informático para
dañar, apropiarse, interfe
rir, desviar, difundir y/o
destruir información.
Existen dos clases de hacker: los
que solo por vanidad entran y salen
de los sistemas inventando un Nick
sobrenombre y así ser reconocidos
en este medio, o los verdaderos
delincuentes que utilizan el
conocimiento para sustraer
grandes sumas de dinero o dañar
intencionalmente bases de datos.
Cracker: a parte de replicar lo que
hace el hacker este espía
información y la vende al mejor
postor; busca formas de utilizar
programas que tienen licencia con
claves falsas pasando por encima
de los derechos de autor, en fin ,
falsifica , vende , compra , daña
ilícitamente , por medio de la red.
PHREAKER
Realiza acciones parecidas a la
anterior, pero este no necesita
de la red , lo puede hacer por
medio de líneas telefónicas,
consiguiendo utilizar
telecomunicaciones sin costo
alguno.
VIRUCKER
Existen dos tipos de virus
los que solo molestan y los
que alteran y dañan, estas
personas los utilizan para
ingresar un tercero al
sistema y manipular
información a su amaño.
Herbert Zinn:Fue el primer sentenciado
bajo el cargo de Fraude Computacional y
Abuso en 1986
Tenia 16 cuando violo el acceso a AT&T y
los sistemas del Departamento de
Defensa
Destrucción del equivalente a US
$174,000 en archivos, copias de
programas.
Sentenciado a 9 meses de cárcel y a una
fianza de US$10,000.
David Smith: Acusado de crear y distribuir
el virus que ha bloqueado miles de cuentas
de correo
Pena de hasta diez años de cárcel.
Contamino a más de 100,000 ordenadores
de todo el mundo, incluyendo a empresas
como
Microsoft, Intel, COMPAQ, administracione
s públicas estadounidenses como la del
Gobierno
Kevin Poulsen :Acusado de robar
órdenes de tarea relacionadas con un
ejercicio de la fuerza aérea militar.
Encara hasta 10 años en la cárcel.
Conocido por su habilidad para
controlar el sistema telefónico de Pacific
Bell.
Crackeó todo tipo de sitios, pero él se
interesaba por los que contenían
material de defensa nacional.
Wau Holland y Steffen Wenery
Entraron al sistema de las instalaciones
VAX del cuartel general, de la NASA
Avisaron a la NASA
Se anulaba la intención de presentarlos
como sujetos peligrosos
Ian Murphy
Entra a los sistemas en la Casa Blanca, el
Pentágono, BellSouth Corp. TRW y
deliberadamente deja su currículum.
Mostró la necesidad de hacer mas clara
la legislación
Cargos de robo de propiedad.
Murphy fue multado por US $1000 y
sentenciado a 2 ½ años
Robert Morris
Lanzo un programa «gusano»
Causó el consumo de los recursos
de muchísimas computadoras
6000 sistemas resultaron dañados
o fueron seriamente perjudicados
Condenado y sentenciado a tres
años y US $10,000 de fianza , bajo el
cargo de Fraude .
CONCLUSION
no sabemos que pueda estar pasando
ahora con la información de nuestra
cuenta bancaria, correo
electrónico, bases de datos, pero
sabemos que estas pueden estar siendo
manipuladas por desconocidos.
Fin

Más contenido relacionado

La actualidad más candente

Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parteAlejandra Pedano
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestionguest81e81
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitosmili3
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diaposregina jara
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d luisa fenanda
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers Yeimi Peña
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesemmunozb01
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdfluisa fenanda
 

La actualidad más candente (20)

tecnologias
tecnologiastecnologias
tecnologias
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
piratas
pirataspiratas
piratas
 
Clasif delit inform 2° parte
Clasif delit inform 2° parteClasif delit inform 2° parte
Clasif delit inform 2° parte
 
Noticias y casos reales
Noticias y casos realesNoticias y casos reales
Noticias y casos reales
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
Karen militza 633 delitos
Karen militza 633 delitosKaren militza 633 delitos
Karen militza 633 delitos
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Interferencia diapos
Interferencia diaposInterferencia diapos
Interferencia diapos
 
Folleto delitos informaticos d
Folleto delitos informaticos d Folleto delitos informaticos d
Folleto delitos informaticos d
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Tipos de hackers
Tipos de hackers Tipos de hackers
Tipos de hackers
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Folleto delitos informatico spdf
Folleto delitos informatico spdfFolleto delitos informatico spdf
Folleto delitos informatico spdf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

Miquelangelo
MiquelangeloMiquelangelo
Miquelangelofrayluis
 
Innovaciones Tec. Educ. Sesión 19
Innovaciones Tec. Educ. Sesión 19Innovaciones Tec. Educ. Sesión 19
Innovaciones Tec. Educ. Sesión 19tecedu09
 
Rafael ibarra farfan armonia de colores aplicación act 1 uni 1 ute2
Rafael ibarra farfan armonia de colores aplicación act 1 uni 1 ute2Rafael ibarra farfan armonia de colores aplicación act 1 uni 1 ute2
Rafael ibarra farfan armonia de colores aplicación act 1 uni 1 ute2RAFNAI
 
Edad moderna
Edad modernaEdad moderna
Edad modernagabisexto
 
Publicidad en internet miguel angel morales gar ci a ide10114113
Publicidad en internet miguel angel morales gar ci a ide10114113Publicidad en internet miguel angel morales gar ci a ide10114113
Publicidad en internet miguel angel morales gar ci a ide10114113Angel Morales
 
งานคอม 2
งานคอม 2งานคอม 2
งานคอม 2Ka Kanpitcha
 
Evaluacion ti cs
Evaluacion ti csEvaluacion ti cs
Evaluacion ti csalealbiazul
 
Test De Tipologias
Test De TipologiasTest De Tipologias
Test De Tipologiaspasacastres
 
Logo y nombre volentieri comida
Logo y nombre volentieri comidaLogo y nombre volentieri comida
Logo y nombre volentieri comidaJorsh Toro
 
Plan de gestion_2012[3)
Plan de gestion_2012[3)Plan de gestion_2012[3)
Plan de gestion_2012[3)MARYPAS
 
07foto estanteria
07foto estanteria07foto estanteria
07foto estanteriaMona2410
 
Afiche colecta navidad l
Afiche colecta navidad lAfiche colecta navidad l
Afiche colecta navidad lJorsh Toro
 

Destacado (20)

Miquelangelo
MiquelangeloMiquelangelo
Miquelangelo
 
Innovaciones Tec. Educ. Sesión 19
Innovaciones Tec. Educ. Sesión 19Innovaciones Tec. Educ. Sesión 19
Innovaciones Tec. Educ. Sesión 19
 
Elementos del diseño
Elementos del diseñoElementos del diseño
Elementos del diseño
 
Rafael ibarra farfan armonia de colores aplicación act 1 uni 1 ute2
Rafael ibarra farfan armonia de colores aplicación act 1 uni 1 ute2Rafael ibarra farfan armonia de colores aplicación act 1 uni 1 ute2
Rafael ibarra farfan armonia de colores aplicación act 1 uni 1 ute2
 
Desempleo
DesempleoDesempleo
Desempleo
 
Software
SoftwareSoftware
Software
 
Edad moderna
Edad modernaEdad moderna
Edad moderna
 
Publicidad en internet miguel angel morales gar ci a ide10114113
Publicidad en internet miguel angel morales gar ci a ide10114113Publicidad en internet miguel angel morales gar ci a ide10114113
Publicidad en internet miguel angel morales gar ci a ide10114113
 
Fundamentos de diseño grafico
Fundamentos de diseño graficoFundamentos de diseño grafico
Fundamentos de diseño grafico
 
Hoja de trabajo
Hoja de trabajoHoja de trabajo
Hoja de trabajo
 
งานคอม 2
งานคอม 2งานคอม 2
งานคอม 2
 
Evaluacion ti cs
Evaluacion ti csEvaluacion ti cs
Evaluacion ti cs
 
Test De Tipologias
Test De TipologiasTest De Tipologias
Test De Tipologias
 
Logo y nombre volentieri comida
Logo y nombre volentieri comidaLogo y nombre volentieri comida
Logo y nombre volentieri comida
 
PEC_Cisneros
PEC_CisnerosPEC_Cisneros
PEC_Cisneros
 
Plan de gestion_2012[3)
Plan de gestion_2012[3)Plan de gestion_2012[3)
Plan de gestion_2012[3)
 
07foto estanteria
07foto estanteria07foto estanteria
07foto estanteria
 
Evalución académica
Evalución académicaEvalución académica
Evalución académica
 
Triptico2cddolor
Triptico2cddolorTriptico2cddolor
Triptico2cddolor
 
Afiche colecta navidad l
Afiche colecta navidad lAfiche colecta navidad l
Afiche colecta navidad l
 

Similar a Seguridad informatica

Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...Lilii Escobedo Garrido
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informáticapersonal
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,kharent
 
Casos mundiales de impacto de los delitos informáticos
Casos mundiales de impacto de los delitos informáticosCasos mundiales de impacto de los delitos informáticos
Casos mundiales de impacto de los delitos informáticosRolfer Shapiama Celiz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 

Similar a Seguridad informatica (20)

Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y actu...
 
Amenazas a la Seguridad Informática
Amenazas a la Seguridad InformáticaAmenazas a la Seguridad Informática
Amenazas a la Seguridad Informática
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Paola
PaolaPaola
Paola
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Casos mundiales de impacto de los delitos informáticos
Casos mundiales de impacto de los delitos informáticosCasos mundiales de impacto de los delitos informáticos
Casos mundiales de impacto de los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Taller word
Taller wordTaller word
Taller word
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Seguridad informatica

  • 1. SEGURIDAD DE LA INFORMACION PÚBLICA CARMEN LUCIA YEPES PEREZ CARLOS ANDRES ARBOLEDA GOMEZ INFORMATICA III ESCUELA SUPERIOR DE ADMINISTRACION PUBLICA
  • 3. OBJETIVO O DAR A CONOCER AL EMPLEADO PUBLICO LA IMPORTANCIA QUE TIENE LA INFORMACION QUE MANEJA ,DESDE UN PUESTO PUBLICO;QUE CONOZCA LO DELICADO QUE ES MANEJAR LA INFORMACION DEL ESTADO Y LOS ENEMIGOS VIRTUALES QUE TIENE
  • 4. INTRODUCCION O ESTA PRESENTACION FUE PREPARADA POR LOS ESTUDIANTES DE LA E.S.A.P. LUCIA YEPES Y CARLOS ARBOLEDA QUERIENDO DAR A CONOCER PAUTAS Y GUIAS , PARA QUE EL ADMINISTRADOR PUBLICO ESTE PREPARADO EN CUANTO A LA SEGURIDAD DE LA INFORMACION Y CONOZCA UN POCO SOBRE COMO OPERAN LOS HACKER Y LOS CRACKER
  • 5. ¿Quién es el encargado de la seguridad de la información? Se puede decir que el directo encargado de manipular la información es el encargado de la seguridad de la misma; pero de igual forma, el Estado tiene la obligación de cuidar que no sea violentado el derecho de intimidad al ciudadano, buscando la forma que los software malignos, no entren al mercado; porque en sí, es el encargado y responsable de la seguridad en todos los aspectos.
  • 6. El Estado tiene la tarea de desarrollar productos o programas, herramientas de fácil manejo, y de fácil acceso, para la seguridad informática del país.
  • 7. MODERNIZACION El estado debe desarrollar proyectos o programas donde se realicen software libre para el ciudadano, buscando que se acabe el problema de el software propietario.
  • 8. El fabricante de el software propietario, además de la herramienta de trabajo, le pueden incluir archivos dañinos o de espionaje sin darse cuenta el usuario que lo compra.
  • 9. Las siguientes son características que revisten los principales delitos informáticos
  • 10. Son acciones de oportunidad ,en cuanto se aprovecha una ocasión creada. (la ocasión hace al ladrón)
  • 11. -Se realizan en segundos. -Provocan serias perdidas económicas . -Son muchos los casos y pocas las denuncias. -Presentan grandes dificultades para su comprobación.
  • 12. Su impunidad la hace casi que inmune, sumándole la inoperatividad y las pocas leyes de penalización.
  • 14. Acceso no autorizado: donde el sujeto activo ingresa utilizando el uso ilegitimo de contraseñas (passwords)a una red, cuentas bancarias, base de datos o incluso a un correo
  • 15. Destrucción de datos: los daños causados a la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje .
  • 16. Infracción de los derechos de autor: la interpretación de los conceptos de copia, distribucion,ceción y comunicación publica.
  • 17. Espionaje : acceso no autorizado a la información o interpretación de correos electrónicos gubernamentales.
  • 18. Espionaje industrial: acceso no autorizado a la información digital de grandes compañías usurpando diseños y formulas que posteriormente venden al mejor postor.
  • 19. Terrorismo y narcotráfico: utilizando mensajes cifrados, en correos electrónicos y la red, algunos individuos siembran el terror, mandando consignas o amenazas y realizando negocios ilícitos.
  • 20. Estafas electrónicas: es de cuidado el comprar o vender por medio de una pagina web, ya que algunos individuos se aprovechan del principio de confianza.
  • 21. Transferencia de fondos: en esta modalidad se han visto envueltos relacionado varios empleados del sector bancario por su fácil acceso a las contraseñas de usuarios .
  • 22. Manipulación de datos: este delito es cometido por cualquier persona que tenga fácil acceso a la información y esta sea modificada para un fin, siendo difícil de descubrir.
  • 23. Manipulación de programas: esta modalidad la realizan solo programadores de informática , modificando programas o ingresando programas buscando un beneficio propio.
  • 24. Falsificación de documentos: por medio de escáner laser y computadoras , una persona con un conocimiento mínimo puede alterar un documento , como un diploma, certificados, cartas y demás.
  • 25. Bomba ilícita o bomba de tiempo: requiere un conocimiento avanzado ya que se trata de ingresar datos que modifican o dañan un sistema en un tiempo definido; como son difíciles de descubrir tienen un gran potencial de daño.
  • 27. HACKER Es quien intercepta dolosamente un sistema informático para dañar, apropiarse, interfe rir, desviar, difundir y/o destruir información.
  • 28.
  • 29. Existen dos clases de hacker: los que solo por vanidad entran y salen de los sistemas inventando un Nick sobrenombre y así ser reconocidos en este medio, o los verdaderos delincuentes que utilizan el conocimiento para sustraer grandes sumas de dinero o dañar intencionalmente bases de datos.
  • 30. Cracker: a parte de replicar lo que hace el hacker este espía información y la vende al mejor postor; busca formas de utilizar programas que tienen licencia con claves falsas pasando por encima de los derechos de autor, en fin , falsifica , vende , compra , daña ilícitamente , por medio de la red.
  • 31. PHREAKER Realiza acciones parecidas a la anterior, pero este no necesita de la red , lo puede hacer por medio de líneas telefónicas, consiguiendo utilizar telecomunicaciones sin costo alguno.
  • 32.
  • 33. VIRUCKER Existen dos tipos de virus los que solo molestan y los que alteran y dañan, estas personas los utilizan para ingresar un tercero al sistema y manipular información a su amaño.
  • 34. Herbert Zinn:Fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986 Tenia 16 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa Destrucción del equivalente a US $174,000 en archivos, copias de programas. Sentenciado a 9 meses de cárcel y a una fianza de US$10,000.
  • 35. David Smith: Acusado de crear y distribuir el virus que ha bloqueado miles de cuentas de correo Pena de hasta diez años de cárcel. Contamino a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, COMPAQ, administracione s públicas estadounidenses como la del Gobierno
  • 36. Kevin Poulsen :Acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar. Encara hasta 10 años en la cárcel. Conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional.
  • 37. Wau Holland y Steffen Wenery Entraron al sistema de las instalaciones VAX del cuartel general, de la NASA Avisaron a la NASA Se anulaba la intención de presentarlos como sujetos peligrosos
  • 38. Ian Murphy Entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum. Mostró la necesidad de hacer mas clara la legislación Cargos de robo de propiedad. Murphy fue multado por US $1000 y sentenciado a 2 ½ años
  • 39. Robert Morris Lanzo un programa «gusano» Causó el consumo de los recursos de muchísimas computadoras 6000 sistemas resultaron dañados o fueron seriamente perjudicados Condenado y sentenciado a tres años y US $10,000 de fianza , bajo el cargo de Fraude .
  • 40. CONCLUSION no sabemos que pueda estar pasando ahora con la información de nuestra cuenta bancaria, correo electrónico, bases de datos, pero sabemos que estas pueden estar siendo manipuladas por desconocidos.
  • 41. Fin