SlideShare una empresa de Scribd logo
Actividad 5 Investigación documental 
Legislación Informática 
Es el conjunto de reglas jurídicas de carácter previo y correctivos 
derivados del uso de la informática. 
Delitos Informáticos 
Delitos informáticos son “actitudes ilícitas en que se tiene a las 
computadoras como instrumento o fin o las conductas típicas 
antijurídicas y culpables en que se tienen a las computadoras como 
instrumento o fin”. Y tienen las siguientes características: 
 Conductas criminales de cuello blanco, sólo un determinado 
grupo de personas tiene esos conocimientos 
 Son acciones ocupacionales 
 Son acciones de oportunidad 
 Ofrecen posibilidades de tiempo y espacio 
 Presentan grandes dificultades para su comprobación 
5 ejemplos: 
Delitos contra la confidencialidad, la integralidad y la 
disponibilidad de los datos y sistemas informáticos. Acceso ilícito a 
sistemas informáticos. Interceptación ilícita de datos informáticos. 
Abuso de dispositivos que faciliten la comisión de delitos. 
Interferencia en el funcionamiento de un sistema informático.
Delitos relacionados con infracciones de 
la propiedad intelectual y derechos afines: Un ejemplo de 
este grupo de delitos es la copia 
y distribución de programas informáticos, 
o piratería informática. 
Delitos relacionados con el contenido Producción, oferta, 
difusión, adquisición de contenidos de pornografía infantil, por 
medio de un sistema informático o posesión de dichos 
contenidos en un sistema informático o medio 
de almacenamiento de datos. 
Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger… 
Borrado fraudulento de datos, disco duro formateado… Dejadez 
de funciones. Corrupción de ficheros. Webs pornográficas, 
pornografía infantil. Conexiones a redes no autorizadas. Fugas de 
información. 
Delitos informáticos más comunes Podemos decir que los delitos 
más comunes son los sabotajes a empresas, uso fraudulento 
de Internet, fugas de información, espionaje informático, etc.
Actividad #6 
Seguridad privada y ecriptamiento de datos 
La criptografía es la técnica que protege documentos y datos. Funciona a 
través de la utilización de cifras o códigos para escribir algo secreto en 
documentos y datos confidenciales que circulan en redes locales o en 
internet. Su utilización es tan antigua como la escritura. Los romanos 
usaban códigos para ocultar sus proyectos de guerra de aquellos que no 
debían conocerlos, con el fin de que sólo las personas que conocían el 
significado de estos códigos descifren el mensaje oculto. A partir de la 
evolución de las computadoras, la criptografía fue ampliamente 
divulgada, empleada y modificada, y se constituyó luego con algoritmos 
matemáticos. Además de mantener la seguridad del usuario, la 
criptografía preserva la integridad de la web, la autenticación del usuario 
así como también la del remitente, el destinatario y de la actualidad del 
mensaje o del acceso. 
Las llaves pueden ser: 
Simétricas: Es la utilización de determinados algoritmos para descifrar 
y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que 
se relacionan unos con otros para mantener la conexión confidencial de la 
información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una 
pública y la otra privada. La llave pública es aquella a la que cualquier 
persona puede tener acceso, mientras que la llave privada es aquella que 
sólo la persona que la recibe es capaz de descifrar. 
5 ventajas del ecriptamiento de datos 
Seguridad de almacenar una clave 
Seguridad al enviar un paquete por red inalámbrica 
3 formas o tipos de ecriptiamiento de datos 
Algoritmo HASH: 
Este algoritmo efectúa un cálculo matemático sobre los datos que 
constituyen el documento y da como resultado un número único llamado 
MAC. Un mismo documento dará siempre un mismo MAC. 
Criptografía de Clave Secreta o Simétrica 
Utilizan una clave con la cual se encripta y desencripta el documento. Todo 
documento encriptado con una clave, deberá desencriptarse, en el proceso 
inverso, con la misma clave. Es importante destacar que la clave debería 
viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar 
en ambientes donde interactúan varios interlocutores. 
Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado 
y la de descifrado es la misma, por tanto la robustez del algoritmo recae en 
mantener el secreto de la misma. 
Sus principales características son: 
 Rápidos y fáciles de implementar 
 Clave de cifrado y descifrado son la misma 
 Cada par de usuarios tiene que tener una clave secreta compartida 
 Una comunicación en la que intervengan múltiples usuarios requiere 
muchas claves secretas distintas
Algoritmos Asimétricos (RSA): 
Requieren dos Claves, una Privada (única y personal, solo conocida por su 
dueño) y la otra llamada Pública, ambas relacionadas por una fórmula 
matemática compleja imposible de reproducir. El concepto de criptografía de 
clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de 
solucionar la distribución de claves secretas de los sistemas tradicionales, 
mediante un canal inseguro. El usuario, ingresando su PIN genera la clave 
Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún 
inconveniente entre todos los interlocutores. La Privada deberá ser 
celosamente guardada. Cuando se requiera verificar la autenticidad de un 
documento enviado por una persona se utiliza la Clave Publica porque el 
utilizó su Clave Privada. 
Hackers y sus características 
Es una persona con amplios conocimientos en sistemas e informática, 
especialmente a todo lo que se refiere con seguridad y redes, gracias a lo 
cual son capaces de acceder a casi cualquier sistema sin ser detectados, en 
los que su principal intención es dejar la huella que los identifica para 
hacerles entender a los dueños del sistema que no están 100% seguros y 
que tienen vulnerabilidades por corregir. 
 Investigan detalles de los sistemas informáticos 
 Cada penetración de la red se vuelve un reto intelectual 
 Programa de forma rápida e entusiasma 
 Apasionado de la seguridad informática 
 Aficionados de las nuevas tecnologías
Consecuencias de los hackers 
 Enumeración de red: Descubrimiento de información sobre el objetivo previsto. 
 Análisis de agujeros de seguridad: Identificación de las posibles formas de 
intrusión. 
 Explotación: Intento de comprometer el sistema mediante el empleo de las 
vulnerabilidades encontradas a través del análisis de vulnerabilidad. 
 Robo de datos 
 Acceso a información 
Hacker famoso 
Vladimir Levin 
Un graduado en matemáticas de la Universidad Tecnológica de San 
Petersburgo, Rusia, fuŕ acusado de ser la mente maestra de 
una serie de fraudes tecnológicos que le permitieron a él y la banda 
que conformaba, substraer más de 10 millones de dólares, de 
cuentas corporativas del Citibank. 
En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y 
luego extraditado a los Estados Unidos. 
Las investigaciones establecieron que desde su computadora instalada en la empresa 
AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del 
Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel 
y en el Bank of América de San Francisco, Estados Unidos. 
A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fué 
sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, 
ya que las compañías de seguros habían cubierto los montos de las corporaciones 
agraviadas.
Virus 
Las amenazas a la seguridad de la información atentan contra su 
confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas 
con falla humanas, con ataques malintencionados o con catástrofes 
naturales. Mediante la materialización de una amenaza podría ocurrir el 
acceso modificación o eliminación de información no autorizada; la 
interrupción de un servicio o el procesamiento de un sistema; daños físicos o 
robo del equipamiento y medios de almacenamiento de información. 
Ingeniería Social 
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las 
personas logrando que revelen información de interés para el atacante, 
como ser contraseñas de acceso. Se diferencia del resto de las amenazas 
básicamente porque no se aprovecha de debilidades y vulnerabilidades 
propias de un componente informático para la obtención de información. 
Phishing 
Consiste en el envío masivo de mensajes electrónicos que fingen ser 
notificaciones oficiales de entidades/empresas legítimas con el fin de obtener 
datos personales y bancarios de los usuarios. 
Escaneo de Puertos 
Consiste en detectar qué servicios posee activos un equipo, con el objeto de 
ser utilizados para los fines del atacante. 
Wardialers 
Se trata de herramientas de software que utilizan el acceso telefónico de una 
máquina para encontrar puntos de conexión telefónicos en otros equipos o 
redes, con el objeto de lograr acceso o recabar información. 
Código Malicioso / Virus 
Se define como todo programa o fragmento del mismo que genera algún tipo 
de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma 
con el normal funcionamiento del mismo. Existen diferentes tipos de código 
malicioso; a continuación mencionamos algunos de ellos:
 Bombas 
Se encuentran diseñados para activarse ante la ocurrencia de un evento 
definido en su lógica. 
 Troyanos 
Suele propagarse como parte de programas de uso común y se activan 
cuando los mismos se ejecutan. 
 Gusanos 
Tienen el poder de auto duplicarse causando efectos diversos. 
 Cookies 
Son archivos de texto con información acerca de la navegación efectuada por 
el usuario en Internet e información confidencial del mismo que pueden ser 
obtenidos por atacantes. 
5 consecuencias de los virus 
 Alterar el normal funcionamiento de la computadora 
 Reemplazan archivos ejecutables por otros infectados con 
el código de este 
 Destruir, de manera intencionada, los datos almacenados 
 Bloquear las redes informáticas 
 Son muy nocivos y algunos contienen además una carga dañina 
Actividad #7
Investigación documental sobre los derechos y obligaciones que 
tienen los prestarios de servicios de internet. 
Con la publicación de la LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad 
de la información y de comercio electrónico aparecen nuevos derechos y obligaciones 
para los prestatarios de los mismos. Estos son los más importantes: 
Los prestadores de servicios deben indicar en su página web: 
Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo 
electrónico y cualquier otro dato que permita una comunicación directa y efectiva, 
como por ejemplo un teléfono o un número de fax. 
Si la empresa está registrada en el Registro Mercantil o cualquier otro registro 
público, deberá señalar también el número de inscripción que le corresponda. 
Su NIF. 
Información sobre el precio de los productos, indicando si incluye o no los impuestos 
aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento 
de normas autonómicas aplicables. 
En el caso en que la actividad que se ejerza precise de una autorización administrativa 
previa, los datos relativos a la misma y los identificativos del órgano encargado de su 
supervisión. 
Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de 
colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la 
correspondiente homologación, en su caso. 
Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos 
electrónicamente. 
Cuando los prestadores de servicios empleen dispositivos de almacenamiento y 
recuperación de datos en equipos terminales, informarán a los destinatarios de 
manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad 
de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito. 
Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de 
efectuar o facilitar técnicamente la transmisión de una comunicación por una red de 
comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para 
la prestación de un servicio de la sociedad de la información expresamente solicitado 
por el destinatario. 
Los prestadores de servicios de intermediación no tienen obligación de supervisar los 
contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben 
colaborar con las autoridades públicas cuando se les requiera para interrumpir la
prestación de un servicio de la sociedad de la información o para retirar un 
condenido de la Red. 
Los prestadores de servicios de intermediación, no son, en principio, responsables por 
los contenidos ajenos que transmiten, alojan o a los que facilitan acceso. 
Pueden incurrir en responsabilidad si toman una participación activa en su 
elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con 
rapidez para retirarlo o impedir el acceso al mismo. 
A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están 
obligados a informar a sus usuarios sobre los medios técnicos que permitan la 
protección frente a las amenazas de seguridad en Internet (virus informáticos, 
programas espías, spam) y sobre las herramientas para el filtrado de contenidos no 
deseados. 
Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de 
correo electrónico, a informar a sus clientes sobre las medidas de seguridad que 
apliquen en la provisión de sus servicios. 
Los proveedores de acceso a Internet deberán también informar a sus clientes sobre 
las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines 
ilícitos. 
Las anteriores obligaciones de información se darán por cumplidas si el prestador 
incluye dicha información en su página o sitio principal de Internet.

Más contenido relacionado

La actualidad más candente

RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
ParraAna
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
Sharon Arantza Leon
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
melro17
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
Revista
RevistaRevista
Revista
JoanlysVera
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
CarlosCaas20
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamesiefrank
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
ChristianTIC
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
hhfd526374848
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
William Matamoros
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
Milena Ferrerin Asensio
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
Ricardo Herrera Mimbela
 

La actualidad más candente (20)

RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
La seguridad del documento
La seguridad del documentoLa seguridad del documento
La seguridad del documento
 
H ackers
H ackersH ackers
H ackers
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Revista
RevistaRevista
Revista
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 
Glosario-TIC
Glosario-TICGlosario-TIC
Glosario-TIC
 
técnicas de hackers
técnicas de hackerstécnicas de hackers
técnicas de hackers
 
Tecnicas hacker
Tecnicas hackerTecnicas hacker
Tecnicas hacker
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp informatica 2 Corrección
Tp informatica 2 CorrecciónTp informatica 2 Corrección
Tp informatica 2 Corrección
 
Hackers
HackersHackers
Hackers
 
Ataques de hackers
Ataques de hackersAtaques de hackers
Ataques de hackers
 

Destacado

El sistema oseo
El sistema oseoEl sistema oseo
El sistema oseoMayer Frv
 
Redes sociales venta o desventaja
Redes sociales   venta o desventajaRedes sociales   venta o desventaja
Redes sociales venta o desventajaSantiago Restrepo
 
Educación superior 2
Educación superior 2Educación superior 2
Educación superior 2Edgar1481
 
Cristal juárez eje2_actividad5
Cristal juárez eje2_actividad5Cristal juárez eje2_actividad5
Cristal juárez eje2_actividad5glass74
 
Notas mom &_baby_mayo_up
Notas mom &_baby_mayo_upNotas mom &_baby_mayo_up
Notas mom &_baby_mayo_up
Fidel Gonzalez
 
23. LTG-Sitzung am 4. November 2010
23. LTG-Sitzung am 4. November 201023. LTG-Sitzung am 4. November 2010
23. LTG-Sitzung am 4. November 2010Stephan Tauschitz
 
Alonso.villamizar@gmail.com
Alonso.villamizar@gmail.comAlonso.villamizar@gmail.com
Alonso.villamizar@gmail.commeggq
 
Sesión de aprendizaje visual
Sesión de aprendizaje   visualSesión de aprendizaje   visual
Sesión de aprendizaje visual
Justo Llecllish
 
Bocetos de refrescamientos
Bocetos de refrescamientosBocetos de refrescamientos
Bocetos de refrescamientosbraynlug13
 
Was leistete die EU bisher für die Bürger?
Was leistete die EU bisher für die Bürger?Was leistete die EU bisher für die Bürger?
Was leistete die EU bisher für die Bürger?
epwien
 
RIVIERE EPK
RIVIERE EPK RIVIERE EPK
RIVIERE EPK
riviereriviere
 
Blog de pablo
Blog de pabloBlog de pablo
Blog de pablo
pabloelcalidades
 
Fotosíntesis
Fotosíntesis Fotosíntesis
Fotosíntesis
Amilcar27
 

Destacado (20)

Cableado de redes
Cableado de redesCableado de redes
Cableado de redes
 
El sistema oseo
El sistema oseoEl sistema oseo
El sistema oseo
 
Redes sociales venta o desventaja
Redes sociales   venta o desventajaRedes sociales   venta o desventaja
Redes sociales venta o desventaja
 
Multy
MultyMulty
Multy
 
Educación superior 2
Educación superior 2Educación superior 2
Educación superior 2
 
Cristal juárez eje2_actividad5
Cristal juárez eje2_actividad5Cristal juárez eje2_actividad5
Cristal juárez eje2_actividad5
 
Notas mom &_baby_mayo_up
Notas mom &_baby_mayo_upNotas mom &_baby_mayo_up
Notas mom &_baby_mayo_up
 
23. LTG-Sitzung am 4. November 2010
23. LTG-Sitzung am 4. November 201023. LTG-Sitzung am 4. November 2010
23. LTG-Sitzung am 4. November 2010
 
Alonso.villamizar@gmail.com
Alonso.villamizar@gmail.comAlonso.villamizar@gmail.com
Alonso.villamizar@gmail.com
 
El medio ambiente
El medio  ambienteEl medio  ambiente
El medio ambiente
 
Invitación Maru
Invitación MaruInvitación Maru
Invitación Maru
 
Sesión de aprendizaje visual
Sesión de aprendizaje   visualSesión de aprendizaje   visual
Sesión de aprendizaje visual
 
Exposicion
ExposicionExposicion
Exposicion
 
EJE 3. ACTIVIDAD 3
EJE 3. ACTIVIDAD 3EJE 3. ACTIVIDAD 3
EJE 3. ACTIVIDAD 3
 
Presentación1
Presentación1Presentación1
Presentación1
 
Bocetos de refrescamientos
Bocetos de refrescamientosBocetos de refrescamientos
Bocetos de refrescamientos
 
Was leistete die EU bisher für die Bürger?
Was leistete die EU bisher für die Bürger?Was leistete die EU bisher für die Bürger?
Was leistete die EU bisher für die Bürger?
 
RIVIERE EPK
RIVIERE EPK RIVIERE EPK
RIVIERE EPK
 
Blog de pablo
Blog de pabloBlog de pablo
Blog de pablo
 
Fotosíntesis
Fotosíntesis Fotosíntesis
Fotosíntesis
 

Similar a Actividad 5 investigación documental

PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
msma
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
Ana Gomez
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
soniareyna11
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
kirayoshikage15
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
EndersonRuz
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
informaticarascanya
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martis1429
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
JesusDanielGonzalezD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
informaticarascanya
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
Jesusalbertocalderon1
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
informaticarascanya
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
mascorroale
 
Tema 13
Tema 13Tema 13
Tema 13
beleniturrioz
 

Similar a Actividad 5 investigación documental (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Revista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdfRevista Informatica Jose Vilchez.pdf
Revista Informatica Jose Vilchez.pdf
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
presentación seguridad informatica amara
presentación seguridad informatica amarapresentación seguridad informatica amara
presentación seguridad informatica amara
 
Martha patricia molina díaz act #6
Martha patricia molina díaz act #6Martha patricia molina díaz act #6
Martha patricia molina díaz act #6
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Presentacion seguridad
Presentacion seguridadPresentacion seguridad
Presentacion seguridad
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
Tema 13
Tema 13Tema 13
Tema 13
 

Más de GAbii Castillo

Proveedores de servicios
Proveedores de serviciosProveedores de servicios
Proveedores de servicios
GAbii Castillo
 
Buscadores comerciales 1
Buscadores comerciales 1Buscadores comerciales 1
Buscadores comerciales 1
GAbii Castillo
 
Centros comerciales
Centros comercialesCentros comerciales
Centros comerciales
GAbii Castillo
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
GAbii Castillo
 
Catálogo en línea 1
Catálogo  en línea 1Catálogo  en línea 1
Catálogo en línea 1
GAbii Castillo
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
GAbii Castillo
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
GAbii Castillo
 
Subasta
SubastaSubasta
Venta directa
Venta directaVenta directa
Venta directa
GAbii Castillo
 
tabla comparativa
tabla comparativa tabla comparativa
tabla comparativa
GAbii Castillo
 
Sitios de internet
Sitios de internetSitios de internet
Sitios de internet
GAbii Castillo
 
Coppel
CoppelCoppel
Tecnologías de integración texto
Tecnologías de integración textoTecnologías de integración texto
Tecnologías de integración texto
GAbii Castillo
 
Botas y sombreros las tres perlas
Botas y sombreros las tres perlasBotas y sombreros las tres perlas
Botas y sombreros las tres perlas
GAbii Castillo
 
negocio(Modelos)
negocio(Modelos)negocio(Modelos)
negocio(Modelos)
GAbii Castillo
 
compra por Internet
compra por Internet compra por Internet
compra por Internet
GAbii Castillo
 
Modelo Tradicional/Digital de negocios
Modelo Tradicional/Digital de negocios Modelo Tradicional/Digital de negocios
Modelo Tradicional/Digital de negocios
GAbii Castillo
 
mercadotecnia electrónica
mercadotecnia electrónica mercadotecnia electrónica
mercadotecnia electrónica
GAbii Castillo
 

Más de GAbii Castillo (20)

Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Proveedores de servicios
Proveedores de serviciosProveedores de servicios
Proveedores de servicios
 
Buscadores comerciales 1
Buscadores comerciales 1Buscadores comerciales 1
Buscadores comerciales 1
 
Centros comerciales
Centros comercialesCentros comerciales
Centros comerciales
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
 
Catálogo en línea 1
Catálogo  en línea 1Catálogo  en línea 1
Catálogo en línea 1
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
 
Escaparates de marketing
Escaparates de marketingEscaparates de marketing
Escaparates de marketing
 
Subasta
SubastaSubasta
Subasta
 
Venta directa
Venta directaVenta directa
Venta directa
 
tabla comparativa
tabla comparativa tabla comparativa
tabla comparativa
 
Sitios de internet
Sitios de internetSitios de internet
Sitios de internet
 
Sitios de internet
Sitios de internetSitios de internet
Sitios de internet
 
Coppel
CoppelCoppel
Coppel
 
Tecnologías de integración texto
Tecnologías de integración textoTecnologías de integración texto
Tecnologías de integración texto
 
Botas y sombreros las tres perlas
Botas y sombreros las tres perlasBotas y sombreros las tres perlas
Botas y sombreros las tres perlas
 
negocio(Modelos)
negocio(Modelos)negocio(Modelos)
negocio(Modelos)
 
compra por Internet
compra por Internet compra por Internet
compra por Internet
 
Modelo Tradicional/Digital de negocios
Modelo Tradicional/Digital de negocios Modelo Tradicional/Digital de negocios
Modelo Tradicional/Digital de negocios
 
mercadotecnia electrónica
mercadotecnia electrónica mercadotecnia electrónica
mercadotecnia electrónica
 

Último

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
YasneidyGonzalez
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Fase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcionalFase 1, Lenguaje algebraico y pensamiento funcional
Fase 1, Lenguaje algebraico y pensamiento funcional
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 

Actividad 5 investigación documental

  • 1. Actividad 5 Investigación documental Legislación Informática Es el conjunto de reglas jurídicas de carácter previo y correctivos derivados del uso de la informática. Delitos Informáticos Delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:  Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos  Son acciones ocupacionales  Son acciones de oportunidad  Ofrecen posibilidades de tiempo y espacio  Presentan grandes dificultades para su comprobación 5 ejemplos: Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos y sistemas informáticos. Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Abuso de dispositivos que faciliten la comisión de delitos. Interferencia en el funcionamiento de un sistema informático.
  • 2. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Delitos relacionados con el contenido Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger… Borrado fraudulento de datos, disco duro formateado… Dejadez de funciones. Corrupción de ficheros. Webs pornográficas, pornografía infantil. Conexiones a redes no autorizadas. Fugas de información. Delitos informáticos más comunes Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.
  • 3. Actividad #6 Seguridad privada y ecriptamiento de datos La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet. Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras, la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. Las llaves pueden ser: Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
  • 4. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. 5 ventajas del ecriptamiento de datos Seguridad de almacenar una clave Seguridad al enviar un paquete por red inalámbrica 3 formas o tipos de ecriptiamiento de datos Algoritmo HASH: Este algoritmo efectúa un cálculo matemático sobre los datos que constituyen el documento y da como resultado un número único llamado MAC. Un mismo documento dará siempre un mismo MAC. Criptografía de Clave Secreta o Simétrica Utilizan una clave con la cual se encripta y desencripta el documento. Todo documento encriptado con una clave, deberá desencriptarse, en el proceso inverso, con la misma clave. Es importante destacar que la clave debería viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en ambientes donde interactúan varios interlocutores. Los criptosistemas de clave secreta se caracterizan porque la clave de cifrado y la de descifrado es la misma, por tanto la robustez del algoritmo recae en mantener el secreto de la misma. Sus principales características son:  Rápidos y fáciles de implementar  Clave de cifrado y descifrado son la misma  Cada par de usuarios tiene que tener una clave secreta compartida  Una comunicación en la que intervengan múltiples usuarios requiere muchas claves secretas distintas
  • 5. Algoritmos Asimétricos (RSA): Requieren dos Claves, una Privada (única y personal, solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una fórmula matemática compleja imposible de reproducir. El concepto de criptografía de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar la distribución de claves secretas de los sistemas tradicionales, mediante un canal inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La clave Pública podrá ser distribuida sin ningún inconveniente entre todos los interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera verificar la autenticidad de un documento enviado por una persona se utiliza la Clave Publica porque el utilizó su Clave Privada. Hackers y sus características Es una persona con amplios conocimientos en sistemas e informática, especialmente a todo lo que se refiere con seguridad y redes, gracias a lo cual son capaces de acceder a casi cualquier sistema sin ser detectados, en los que su principal intención es dejar la huella que los identifica para hacerles entender a los dueños del sistema que no están 100% seguros y que tienen vulnerabilidades por corregir.  Investigan detalles de los sistemas informáticos  Cada penetración de la red se vuelve un reto intelectual  Programa de forma rápida e entusiasma  Apasionado de la seguridad informática  Aficionados de las nuevas tecnologías
  • 6. Consecuencias de los hackers  Enumeración de red: Descubrimiento de información sobre el objetivo previsto.  Análisis de agujeros de seguridad: Identificación de las posibles formas de intrusión.  Explotación: Intento de comprometer el sistema mediante el empleo de las vulnerabilidades encontradas a través del análisis de vulnerabilidad.  Robo de datos  Acceso a información Hacker famoso Vladimir Levin Un graduado en matemáticas de la Universidad Tecnológica de San Petersburgo, Rusia, fuŕ acusado de ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank. En 1995 fue arrestado por la Interpol, en el aeropuerto de Heathrow, Inglaterra, y luego extraditado a los Estados Unidos. Las investigaciones establecieron que desde su computadora instalada en la empresa AO Saturn, de San Petesburgo, donde trabajaba, Levin irrumpió en las cuentas del Citibank de New York y transfirió los fondos a cuentas aperturadas en Finlandia, Israel y en el Bank of América de San Francisco, Estados Unidos. A pesar de que la banda substrajo más de 10 millones de dólares al Citibank, Levin fué sentenciado a 3 años de prisión y a pagar la suma de US $ 240,015 a favor del Citibank, ya que las compañías de seguros habían cubierto los montos de las corporaciones agraviadas.
  • 7. Virus Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información. Ingeniería Social Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información. Phishing Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios. Escaneo de Puertos Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante. Wardialers Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información. Código Malicioso / Virus Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
  • 8.  Bombas Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.  Troyanos Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.  Gusanos Tienen el poder de auto duplicarse causando efectos diversos.  Cookies Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes. 5 consecuencias de los virus  Alterar el normal funcionamiento de la computadora  Reemplazan archivos ejecutables por otros infectados con el código de este  Destruir, de manera intencionada, los datos almacenados  Bloquear las redes informáticas  Son muy nocivos y algunos contienen además una carga dañina Actividad #7
  • 9. Investigación documental sobre los derechos y obligaciones que tienen los prestarios de servicios de internet. Con la publicación de la LSSI, Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico aparecen nuevos derechos y obligaciones para los prestatarios de los mismos. Estos son los más importantes: Los prestadores de servicios deben indicar en su página web: Su nombre o denominación social y datos de contacto: Domicilio, dirección de correo electrónico y cualquier otro dato que permita una comunicación directa y efectiva, como por ejemplo un teléfono o un número de fax. Si la empresa está registrada en el Registro Mercantil o cualquier otro registro público, deberá señalar también el número de inscripción que le corresponda. Su NIF. Información sobre el precio de los productos, indicando si incluye o no los impuestos aplicables, gastos de envío y cualquier otro dato que deba incluirse en cumplimiento de normas autonómicas aplicables. En el caso en que la actividad que se ejerza precise de una autorización administrativa previa, los datos relativos a la misma y los identificativos del órgano encargado de su supervisión. Si se ejerce una profesión regulada, los datos del Colegio profesional y el número de colegiado, el título académico y el Estado de la Unión Europea en que se expidió y la correspondiente homologación, en su caso. Los códigos de conducta a los que esté adherido, en su caso, y la forma de consultarlos electrónicamente. Cuando los prestadores de servicios empleen dispositivos de almacenamiento y recuperación de datos en equipos terminales, informarán a los destinatarios de manera clara y completa sobre su utilización y finalidad, ofreciéndoles la posibilidad de rechazar el tratamiento de los datos mediante un procedimiento sencillo y gratuito. Lo anterior no impedirá el posible almacenamiento o acceso a datos con el fin de efectuar o facilitar técnicamente la transmisión de una comunicación por una red de comunicaciones electrónicas o, en la medida que resulte estrictamente necesario, para la prestación de un servicio de la sociedad de la información expresamente solicitado por el destinatario. Los prestadores de servicios de intermediación no tienen obligación de supervisar los contenidos que alojan, transmiten o clasifican en un directorio de enlaces, pero deben colaborar con las autoridades públicas cuando se les requiera para interrumpir la
  • 10. prestación de un servicio de la sociedad de la información o para retirar un condenido de la Red. Los prestadores de servicios de intermediación, no son, en principio, responsables por los contenidos ajenos que transmiten, alojan o a los que facilitan acceso. Pueden incurrir en responsabilidad si toman una participación activa en su elaboración o si, conociendo la ilegalidad de un determinado material, no actúan con rapidez para retirarlo o impedir el acceso al mismo. A partir del 29 de marzo de 2008, los proveedores de acceso a Internet están obligados a informar a sus usuarios sobre los medios técnicos que permitan la protección frente a las amenazas de seguridad en Internet (virus informáticos, programas espías, spam) y sobre las herramientas para el filtrado de contenidos no deseados. Asimismo, se obliga a dichos prestadores, así como a los prestadores de servicios de correo electrónico, a informar a sus clientes sobre las medidas de seguridad que apliquen en la provisión de sus servicios. Los proveedores de acceso a Internet deberán también informar a sus clientes sobre las posibles responsabilidades en que puedan incurrir por el uso de Internet con fines ilícitos. Las anteriores obligaciones de información se darán por cumplidas si el prestador incluye dicha información en su página o sitio principal de Internet.