SlideShare una empresa de Scribd logo
1 de 10
DELITOS
INFORMATICOS
Maria Alejandra Acevedo M.
Fundamentales en TIC
Qué son los delitos informáticos?
• Los delitos informáticos son aquellas acciones, típica, antijurídica, y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de internet.
Características.
• Acumulacion de información.
• Inexistencia de registros visibles.
• Falta de evidencia en la alteración de datos o programas.
• Eliminacion de pruebas.
• Especialidad del entorno
• Dificultad para proteger archivos
Delincuencia informática.
• Fraude infórmatico
• Hacking o terrorismo lógico
• Acciones físicas contra la integridad de los S.I
• Atentados contra la intimidad
• Atentados a la propiedad intelectual informática
Conductas lesivas de la confidencialidad.
• Introducción de datos falsos en bancos de datos personales.
• Fuga de datos o revelación de información.
• Uso de llaves maestras: Utilización de programas no autorizados para modificar, destruir,
copiar, insertar, o impedir el uso de datos archivados en los sistemas de información.
• Pinchado de líneas: Interferir líneas telefónicas en las cuales se transmiten informaciones.
• Intrusismo informático: Al introducirse indebidamente en sistemas de información, bases de
datos, o correos electrónicos ajenos.
• Otras: falsedad en documentos, utilización de bombas lógicas, virus informáticos,
actividades que destruya, inutilice, desaparezca o dañe herramientas, bases de datos,
instalaciones, equipos o materias primas.
Conductas.
2. Conductas lesivas de la integridad o
Sabotaje Informático
Para obstaculizar el funcionamiento de
sistemas de información. La ejecutan los
Hackers Son:
• Bombas lógicas: para destruir o dañar datos
en un ordenador
• Virus informáticos: Destrucción o daño en
el software o hardware pero tienen
capacidad de expansión y contagio a otros
sistemas
• Falsificación de documentos electrónicos
afecta la integridad de la información como
interés colectivo.
Conductas lesivas de la disponibilidad
Son los conocidos "spamm" o el "electronic
mail bombing"; que consisten en el envío
mensajes de correo electrónico, no
Solicitados o autorizados para bloquear los
sistemas.
Los nueve fraudes y abusos más frecuentes a
través de las líneas 18000.
• Contactos
• Ofertas de trabajo
• Regalos y premios
• Videntes
• Páginas web gratuitas
• Confirmaciones de pedidos
• Concursos
• Líneas eróticas
• Consultorios
Hackers.
Todos los creadores son Hackers. Todos los que crean una
propiedad intelectual.
Persona que disfruta explorando los detalles de los sistemas
programables.
Persona experta en programar.
Persona que, gracias a sus grandes conocimientos
informáticos, puede introducirse sin permiso en la
información que tengan otros ordenadores o redes
informáticas de particulares, empresas o instituciones si
están conectados a Internet
Cracker.
Un Hacker con intenciones destructivas o delictivas.
Un cracker es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, sólo
que a diferencia de este último, el cracker realiza la intrusión
con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue
creado alrededor de 1985 por contraposición al término
hacker, en defensa de éstos últimos por el uso incorrecto del
término.
Se considera que la actividad de esta clase de cracker es
dañina e ilegal
SEGURIDAD DE SOFTWARE
El software de empresas confidenciales no tiene los niveles de
seguridad esperados. A pesar de que las herramientas se mejoran
día a día, los hackers también aumentan su nivel de conocimientos
técnicos y de sofisticación. Los hackers utilizan diversas técnicas
para quebrar los sistemas de seguridad de una red, buscan los
puntos débiles del sistema.Mientras que los hackers penetran en
las redes para dañar o robar información.
Penetration testing: conjunto de técnicas que se utilizan para
evaluar y probar la seguridad de un sistema.
La incorporación de las denominadas "redes inteligentes" podría
dificultar considerablemente las actividades de los Hackers.

Más contenido relacionado

La actualidad más candente (20)

Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers
HackersHackers
Hackers
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Riesgos
RiesgosRiesgos
Riesgos
 
tp 4
tp 4tp 4
tp 4
 
Power point y la internet
Power point y la internetPower point y la internet
Power point y la internet
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Arbinson foro
Arbinson foroArbinson foro
Arbinson foro
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Hacking
HackingHacking
Hacking
 

Destacado

الثورة المعلوماتية والشفافية جسر بين الشعوب والحكومات
الثورة المعلوماتية والشفافية  جسر بين الشعوب والحكوماتالثورة المعلوماتية والشفافية  جسر بين الشعوب والحكومات
الثورة المعلوماتية والشفافية جسر بين الشعوب والحكوماتAboul Ella Hassanien
 
An analysis on selling strategies with special reference to hdfc standard lif...
An analysis on selling strategies with special reference to hdfc standard lif...An analysis on selling strategies with special reference to hdfc standard lif...
An analysis on selling strategies with special reference to hdfc standard lif...js slides
 
Analysis on changing scenario in retail banking
Analysis on changing scenario in retail bankingAnalysis on changing scenario in retail banking
Analysis on changing scenario in retail bankingjs slides
 
An analysis study of tourist perception and satisfaction towards hotels in agra
An analysis study of tourist perception and satisfaction towards hotels in agraAn analysis study of tourist perception and satisfaction towards hotels in agra
An analysis study of tourist perception and satisfaction towards hotels in agrajs slides
 
мозг уменьшается
мозг уменьшаетсямозг уменьшается
мозг уменьшаетсяEcolife Journal
 
The McDowell Sun Dec 2014
The McDowell Sun Dec 2014The McDowell Sun Dec 2014
The McDowell Sun Dec 2014Stacie Johnson
 
Online Credit Recovery
Online Credit RecoveryOnline Credit Recovery
Online Credit RecoverySteven Baule
 
KHolder NEH BK Historical Essay
KHolder NEH BK Historical EssayKHolder NEH BK Historical Essay
KHolder NEH BK Historical EssayKanene Ayo Holder
 
Nothing endures but change
Nothing endures but changeNothing endures but change
Nothing endures but changeSorin Leuciuc
 
El modernismo
El modernismoEl modernismo
El modernismocesar97sg
 
La sostenibilidad de los proyectos de formación
La sostenibilidad de los proyectos de formaciónLa sostenibilidad de los proyectos de formación
La sostenibilidad de los proyectos de formaciónLeandro Codarin
 

Destacado (19)

Lalecturapirls
LalecturapirlsLalecturapirls
Lalecturapirls
 
الثورة المعلوماتية والشفافية جسر بين الشعوب والحكومات
الثورة المعلوماتية والشفافية  جسر بين الشعوب والحكوماتالثورة المعلوماتية والشفافية  جسر بين الشعوب والحكومات
الثورة المعلوماتية والشفافية جسر بين الشعوب والحكومات
 
An analysis on selling strategies with special reference to hdfc standard lif...
An analysis on selling strategies with special reference to hdfc standard lif...An analysis on selling strategies with special reference to hdfc standard lif...
An analysis on selling strategies with special reference to hdfc standard lif...
 
Analysis on changing scenario in retail banking
Analysis on changing scenario in retail bankingAnalysis on changing scenario in retail banking
Analysis on changing scenario in retail banking
 
An analysis study of tourist perception and satisfaction towards hotels in agra
An analysis study of tourist perception and satisfaction towards hotels in agraAn analysis study of tourist perception and satisfaction towards hotels in agra
An analysis study of tourist perception and satisfaction towards hotels in agra
 
Top leitor
Top leitorTop leitor
Top leitor
 
мозг уменьшается
мозг уменьшаетсямозг уменьшается
мозг уменьшается
 
The McDowell Sun Dec 2014
The McDowell Sun Dec 2014The McDowell Sun Dec 2014
The McDowell Sun Dec 2014
 
NancyRhoadsResume
NancyRhoadsResumeNancyRhoadsResume
NancyRhoadsResume
 
Online Credit Recovery
Online Credit RecoveryOnline Credit Recovery
Online Credit Recovery
 
Wwww agh h
Wwww agh hWwww agh h
Wwww agh h
 
Aef4 16
Aef4 16Aef4 16
Aef4 16
 
Porq conocer mi bella santa cruz
Porq conocer  mi bella santa cruzPorq conocer  mi bella santa cruz
Porq conocer mi bella santa cruz
 
KHolder NEH BK Historical Essay
KHolder NEH BK Historical EssayKHolder NEH BK Historical Essay
KHolder NEH BK Historical Essay
 
Infomayor 51
Infomayor 51Infomayor 51
Infomayor 51
 
Nothing endures but change
Nothing endures but changeNothing endures but change
Nothing endures but change
 
Razvoj procesora
Razvoj procesoraRazvoj procesora
Razvoj procesora
 
El modernismo
El modernismoEl modernismo
El modernismo
 
La sostenibilidad de los proyectos de formación
La sostenibilidad de los proyectos de formaciónLa sostenibilidad de los proyectos de formación
La sostenibilidad de los proyectos de formación
 

Similar a Delitos informáticos y ciberseguridad

Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)slcz03
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónOriol Borrás Gené
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informáticorafal14
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxAlexFranciscoJimnezM
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10Noe Castillo
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 

Similar a Delitos informáticos y ciberseguridad (20)

Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 

Último

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (18)

institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Delitos informáticos y ciberseguridad

  • 2. Qué son los delitos informáticos? • Los delitos informáticos son aquellas acciones, típica, antijurídica, y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet.
  • 3. Características. • Acumulacion de información. • Inexistencia de registros visibles. • Falta de evidencia en la alteración de datos o programas. • Eliminacion de pruebas. • Especialidad del entorno • Dificultad para proteger archivos
  • 4. Delincuencia informática. • Fraude infórmatico • Hacking o terrorismo lógico • Acciones físicas contra la integridad de los S.I • Atentados contra la intimidad • Atentados a la propiedad intelectual informática
  • 5. Conductas lesivas de la confidencialidad. • Introducción de datos falsos en bancos de datos personales. • Fuga de datos o revelación de información. • Uso de llaves maestras: Utilización de programas no autorizados para modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información. • Pinchado de líneas: Interferir líneas telefónicas en las cuales se transmiten informaciones. • Intrusismo informático: Al introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos. • Otras: falsedad en documentos, utilización de bombas lógicas, virus informáticos, actividades que destruya, inutilice, desaparezca o dañe herramientas, bases de datos, instalaciones, equipos o materias primas.
  • 6. Conductas. 2. Conductas lesivas de la integridad o Sabotaje Informático Para obstaculizar el funcionamiento de sistemas de información. La ejecutan los Hackers Son: • Bombas lógicas: para destruir o dañar datos en un ordenador • Virus informáticos: Destrucción o daño en el software o hardware pero tienen capacidad de expansión y contagio a otros sistemas • Falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo. Conductas lesivas de la disponibilidad Son los conocidos "spamm" o el "electronic mail bombing"; que consisten en el envío mensajes de correo electrónico, no Solicitados o autorizados para bloquear los sistemas.
  • 7. Los nueve fraudes y abusos más frecuentes a través de las líneas 18000. • Contactos • Ofertas de trabajo • Regalos y premios • Videntes • Páginas web gratuitas • Confirmaciones de pedidos • Concursos • Líneas eróticas • Consultorios
  • 8. Hackers. Todos los creadores son Hackers. Todos los que crean una propiedad intelectual. Persona que disfruta explorando los detalles de los sistemas programables. Persona experta en programar. Persona que, gracias a sus grandes conocimientos informáticos, puede introducirse sin permiso en la información que tengan otros ordenadores o redes informáticas de particulares, empresas o instituciones si están conectados a Internet
  • 9. Cracker. Un Hacker con intenciones destructivas o delictivas. Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad de esta clase de cracker es dañina e ilegal
  • 10. SEGURIDAD DE SOFTWARE El software de empresas confidenciales no tiene los niveles de seguridad esperados. A pesar de que las herramientas se mejoran día a día, los hackers también aumentan su nivel de conocimientos técnicos y de sofisticación. Los hackers utilizan diversas técnicas para quebrar los sistemas de seguridad de una red, buscan los puntos débiles del sistema.Mientras que los hackers penetran en las redes para dañar o robar información. Penetration testing: conjunto de técnicas que se utilizan para evaluar y probar la seguridad de un sistema. La incorporación de las denominadas "redes inteligentes" podría dificultar considerablemente las actividades de los Hackers.