SlideShare una empresa de Scribd logo
      DELITOS   INFORMATICOS
      PLANTEAMIENTO   GENERAL La investigación acerca del fenómeno de los Delitos Informáticos, y acerca del caso Kevin Mitnick  posiblemente el hacker más grande de la historia.
CONCEPTUALIZACION DELIITO INFORMÁTICO -  toda acción culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima y está sancionado con una pena.
CARACTERISTICAS ,[object Object]
Son acciones ocupacionales.
Provocan serias pérdidas económicas.
Ofrecen posibilidades de tiempo y espacio.
Son muchos los casos y pocas las denuncias.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación.
Tienden a proliferar cada vez más.,[object Object]
CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS FÍSICOS Comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS LÓGICOS Este grupo se refiere a las conductas que causan destrozos «lógicos», es decir, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
PRINCIPALES TIPOS DE    PROGRAMAS DESTRUCTIVOS Bombas Lògicas «cáncer de rutinas» («cancerroutine»).  «virus informático»
SISTEMAS Y EMPRESAS CON MAYOR RIESGO DE SER ATACADAS Los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa. Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.
KEVINMITNICK
Desde muy joven sintió curiosidad por los sistemas de comunicación electrónica. A los 16 años se saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino  solo por mirar. En  1981, Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (ComputerSystemfor Mainframe Operations) que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas , Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas.

Más contenido relacionado

La actualidad más candente

Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Manuel Santander
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Daniel Monastersky
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Fabrizio Villasis
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jazbleidy Oliiveros
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
Marilu Llanque
 
DELITOS
DELITOSDELITOS
DELITOS
fabianrey7
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
Jluisv
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
Mocho Padierna
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
AntonyFernandez9
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
Argenis Nieves Berroeta
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
bayronpedrazaurr
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
Isabel Mata
 
¿Qué es y qué no es un delito informatico? Opinión técnica.
¿Qué es y qué no es un delito informatico? Opinión técnica.¿Qué es y qué no es un delito informatico? Opinión técnica.
¿Qué es y qué no es un delito informatico? Opinión técnica.
EQ SOFT EIRL
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
escoabar98
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 

La actualidad más candente (18)

Ciberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la InformaciónCiberterrorismo: La nueva realidad de la Seguridad de la Información
Ciberterrorismo: La nueva realidad de la Seguridad de la Información
 
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la  protección de infraestructuras criticasAproximación al Ciberterrorismo y la  protección de infraestructuras criticas
Aproximación al Ciberterrorismo y la protección de infraestructuras criticas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
El informatico delitos informaticos
El informatico delitos informaticosEl informatico delitos informaticos
El informatico delitos informaticos
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
¿Qué es y qué no es un delito informatico? Opinión técnica.
¿Qué es y qué no es un delito informatico? Opinión técnica.¿Qué es y qué no es un delito informatico? Opinión técnica.
¿Qué es y qué no es un delito informatico? Opinión técnica.
 
Delitos 98
Delitos  98Delitos  98
Delitos 98
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
DonChaves
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
Blanca Parra
 
Hackers del mundo
Hackers del mundoHackers del mundo
Hackers del mundo
AngelPomachaguaAlcantara
 
Argentina en el Mundo Contemporaneo
Argentina en el Mundo ContemporaneoArgentina en el Mundo Contemporaneo
Argentina en el Mundo Contemporaneo
Sofi Destefani
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
Brayan Alvarez
 
Hackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren LegarretaHackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren Legarreta
Marcela García
 

Destacado (6)

Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Hackers del mundo
Hackers del mundoHackers del mundo
Hackers del mundo
 
Argentina en el Mundo Contemporaneo
Argentina en el Mundo ContemporaneoArgentina en el Mundo Contemporaneo
Argentina en el Mundo Contemporaneo
 
5 famosos hackers
5 famosos hackers5 famosos hackers
5 famosos hackers
 
Hackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren LegarretaHackers Daguzan Santaren Legarreta
Hackers Daguzan Santaren Legarreta
 

Similar a delitos informatico + hacker

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
Alicia MS
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
MarielSalmeron
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minick
Alex Mejia
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
jpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
jpmarinc
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
jpmarinc
 
Legislacion 4
Legislacion 4Legislacion 4
Legislacion 4
Ismael Caro
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
lorenasuarez11
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
mariveraca
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
Marlenita47
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
magortizm
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
magortizm
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
Jhon Jairo Hernandez
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
Luismarcalla
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
emmunozb01
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
cristinagarciamarin
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajeros
derlisa
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
lupita296
 

Similar a delitos informatico + hacker (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
KEVIN MITNICK
KEVIN MITNICKKEVIN MITNICK
KEVIN MITNICK
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Biografía kevin mitnick
Biografía kevin mitnickBiografía kevin mitnick
Biografía kevin mitnick
 
Legislacion 4
Legislacion 4Legislacion 4
Legislacion 4
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
 
Los 10 hackers
Los 10 hackersLos 10 hackers
Los 10 hackers
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
El hacker mas famoso del mundo
El hacker mas famoso del mundoEl hacker mas famoso del mundo
El hacker mas famoso del mundo
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Vulnerabilidad De Cajeros
Vulnerabilidad De CajerosVulnerabilidad De Cajeros
Vulnerabilidad De Cajeros
 
Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.Fraudes y ataques ciberneticos, Hackers y Virus.
Fraudes y ataques ciberneticos, Hackers y Virus.
 

delitos informatico + hacker

  • 1. DELITOS INFORMATICOS
  • 2. PLANTEAMIENTO GENERAL La investigación acerca del fenómeno de los Delitos Informáticos, y acerca del caso Kevin Mitnick posiblemente el hacker más grande de la historia.
  • 3. CONCEPTUALIZACION DELIITO INFORMÁTICO - toda acción culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima y está sancionado con una pena.
  • 4.
  • 7. Ofrecen posibilidades de tiempo y espacio.
  • 8. Son muchos los casos y pocas las denuncias.
  • 9. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  • 10. Presentan grandes dificultades para su comprobación.
  • 11.
  • 12. CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS FÍSICOS Comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
  • 13. CONDUCTAS DIRIGIDAS A CAUSAR DAÑOS LÓGICOS Este grupo se refiere a las conductas que causan destrozos «lógicos», es decir, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
  • 14. PRINCIPALES TIPOS DE PROGRAMAS DESTRUCTIVOS Bombas Lògicas «cáncer de rutinas» («cancerroutine»). «virus informático»
  • 15. SISTEMAS Y EMPRESAS CON MAYOR RIESGO DE SER ATACADAS Los sistemas que pueden estar más expuestos a fraude son los que tratan pagos, como los de nómina, ventas, o compras. En ellos es donde es más fácil convertir transacciones fraudulentas en dinero y sacarlo de la empresa. Por razones similares, las empresas constructoras, bancos y compañías de seguros, están más expuestas a fraudes que las demás.
  • 17. Desde muy joven sintió curiosidad por los sistemas de comunicación electrónica. A los 16 años se saltó la seguridad del sistema administrativo de su colegio; sin embargo, no lo hizo para alterar las calificaciones escolares, como podría pensarse, sino solo por mirar. En 1981, Kevin y dos amigos suyos irrumpieron en las oficinas de Cosmos (ComputerSystemfor Mainframe Operations) que era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas , Una vez allí obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales, y manuales del sistema COSMOS, entre otras cosas.
  • 18. Su siguiente arresto tuvo lugar en 1983, Mitnick fue capturado por usar un computador de la universidad para obtener acceso (ilegal) a la red ARPAnety fue sentenciado a seis meses de cárcel en una prisión juvenil de California . En 1987 Mitnick se dedicaba a la utilización de números de tarjetas de crédito telefónicas ilegales lo que condujo a la policía hasta su apartamento y él fue arrestado, y ese mismo mes de diciembre era condenado a tres años de libertad condicional.
  • 19. De 1987 a 1988 Kevin y su gran amigo, LennyDiCicco, estaban obsesionados en obtener una copia del prototipo del nuevo S.O. de seguridad llamado VMS y estuvo intentando conseguirlo obteniendo la entrada a la red corporativa de la empresa, conocida como Easynet. En una ocasión, el FBI, creyendo que había encontrado a Mitnick, irrumpió en la casa de unos inmigrantes que estaban viendo la televisión, para asombro de estos y aquellos. Al poco tiempo de que Mitnick fuera delatado, un equipo de agentes del departamento de seguridad telefónica logró capturarlo en 1988.
  • 20. En 1994 con el auge de la telefonía móvil, Mitnick encontró en esto una plataforma ideal para no ser localizado y poder deambular de un sitio a otro. Así, a través de sus refinadas y exitosas técnicas logra conseguir la clave del computador personal de TsutomuShimomura gracias a la técnica del IPSpoofing (falseamiento de ip). El 15 de febrero de 1995, después de arduas investigaciones, el FBI arrestó a Mitnick en su apartamento. El hacker había sido capturado.
  • 21. En enero del 2000 tras permanecer casi cinco años en una prisión federal, estuvo bajo libertad condicional hasta enero de 2003. Para finales de 2003, Kevin ya había escrito dos libros sobre su historia personal y sobre técnicas de manipulación y persuasión. gracias a las cuales se pueden obtener los códigos necesarios para entrar en una red.
  • 22. En la actualidad, Mitnick es consultor de seguridad, se dedica a dar conferencias sobre protección de redes informáticas, ingeniería social, etc. La empresa actual de Mitnick es (Mitnick Security Consulting, LLC) esta empresa ofrece una amplia gama de servicios para ayudar a las empresas a proteger su información y sus activos. http://mitnicksecurity.com/
  • 23. CONCLUSIONES Nos encontramos en una era que se caracteriza por un creciente acceso a la tecnología y a una globalización de la información y de la economía. El desarrollo tecnológico y el mayor uso de redes como Internet, en los próximos años proporcionarán nuevas oportunidades y grandes desafíos en cuanto al tema de seguridad informática. Los usuarios deberían poder confiar en la disponibilidad de los servicios informativos y tener la seguridad de que sus comunicaciones y sus datos están protegidos. A medida que las sociedades dependen cada vez más de las nuevas tecnologías, será necesario utilizar medios jurídicos y prácticos muy eficaces para prevenir los riesgos asociados.