SlideShare una empresa de Scribd logo
DELITOS
INFORMATICOS
Maria Alejandra Acevedo M.
Fundamentales en TIC
Qué son los delitos informáticos?
• Los delitos informáticos son aquellas acciones, típica, antijurídica, y culpable,
que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de internet.
Características.
• Acumulacion de información.
• Inexistencia de registros visibles.
• Falta de evidencia en la alteración de datos o programas.
• Eliminacion de pruebas.
• Especialidad del entorno
• Dificultad para proteger archivos
Delincuencia informática.
• Fraude infórmatico
• Hacking o terrorismo lógico
• Acciones físicas contra la integridad de los S.I
• Atentados contra la intimidad
• Atentados a la propiedad intelectual informática
Conductas lesivas de la confidencialidad.
• Introducción de datos falsos en bancos de datos personales.
• Fuga de datos o revelación de información.
• Uso de llaves maestras: Utilización de programas no autorizados para modificar, destruir,
copiar, insertar, o impedir el uso de datos archivados en los sistemas de información.
• Pinchado de líneas: Interferir líneas telefónicas en las cuales se transmiten informaciones.
• Intrusismo informático: Al introducirse indebidamente en sistemas de información, bases de
datos, o correos electrónicos ajenos.
• Otras: falsedad en documentos, utilización de bombas lógicas, virus informáticos,
actividades que destruya, inutilice, desaparezca o dañe herramientas, bases de datos,
instalaciones, equipos o materias primas.
Conductas.
2. Conductas lesivas de la integridad o
Sabotaje Informático
Para obstaculizar el funcionamiento de
sistemas de información. La ejecutan los
Hackers Son:
• Bombas lógicas: para destruir o dañar datos
en un ordenador
• Virus informáticos: Destrucción o daño en
el software o hardware pero tienen
capacidad de expansión y contagio a otros
sistemas
• Falsificación de documentos electrónicos
afecta la integridad de la información como
interés colectivo.
Conductas lesivas de la disponibilidad
Son los conocidos "spamm" o el "electronic
mail bombing"; que consisten en el envío
mensajes de correo electrónico, no
Solicitados o autorizados para bloquear los
sistemas.
Los nueve fraudes y abusos más frecuentes a
través de las líneas 18000.
• Contactos
• Ofertas de trabajo
• Regalos y premios
• Videntes
• Páginas web gratuitas
• Confirmaciones de pedidos
• Concursos
• Líneas eróticas
• Consultorios
Hackers.
Todos los creadores son Hackers. Todos los que crean una
propiedad intelectual.
Persona que disfruta explorando los detalles de los sistemas
programables.
Persona experta en programar.
Persona que, gracias a sus grandes conocimientos
informáticos, puede introducirse sin permiso en la
información que tengan otros ordenadores o redes
informáticas de particulares, empresas o instituciones si
están conectados a Internet
Cracker.
Un Hacker con intenciones destructivas o delictivas.
Un cracker es alguien que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, sólo
que a diferencia de este último, el cracker realiza la intrusión
con fines de beneficio personal o para hacer daño.
El término deriva de la expresión "criminal hacker", y fue
creado alrededor de 1985 por contraposición al término
hacker, en defensa de éstos últimos por el uso incorrecto del
término.
Se considera que la actividad de esta clase de cracker es
dañina e ilegal
SEGURIDAD DE SOFTWARE
El software de empresas confidenciales no tiene los niveles de
seguridad esperados. A pesar de que las herramientas se mejoran
día a día, los hackers también aumentan su nivel de conocimientos
técnicos y de sofisticación. Los hackers utilizan diversas técnicas
para quebrar los sistemas de seguridad de una red, buscan los
puntos débiles del sistema.Mientras que los hackers penetran en
las redes para dañar o robar información.
Penetration testing: conjunto de técnicas que se utilizan para
evaluar y probar la seguridad de un sistema.
La incorporación de las denominadas "redes inteligentes" podría
dificultar considerablemente las actividades de los Hackers.

Más contenido relacionado

La actualidad más candente

Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
Milena Ferrerin Asensio
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
Nidia Iris Sanchez
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
katheryn sanchez
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
Nidia Iris Sanchez
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
William Matamoros
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
diseño grafico
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 
Terminologia
TerminologiaTerminologia
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
tp 4
tp 4tp 4
tp 4
agiancri
 
Power point y la internet
Power point y la internetPower point y la internet
Power point y la internet
gueste688b4
 
Hacking ético
Hacking éticoHacking ético
Hacking éticosony_e
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
Maurice Frayssinet
 
Arbinson foro
Arbinson foroArbinson foro
Arbinson foro
derechouba
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
Neidy frias
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
larsalexanderson
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
Sharon Arantza Leon
 
Hacking
HackingHacking

La actualidad más candente (20)

Tp informatica 2
Tp informatica 2Tp informatica 2
Tp informatica 2
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Seguridad en Redes de comunicacion
Seguridad en Redes de comunicacionSeguridad en Redes de comunicacion
Seguridad en Redes de comunicacion
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
Hackers
HackersHackers
Hackers
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Terminologia
TerminologiaTerminologia
Terminologia
 
Riesgos
RiesgosRiesgos
Riesgos
 
tp 4
tp 4tp 4
tp 4
 
Power point y la internet
Power point y la internetPower point y la internet
Power point y la internet
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 
Arbinson foro
Arbinson foroArbinson foro
Arbinson foro
 
EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Hacking
HackingHacking
Hacking
 

Destacado

Lalecturapirls
LalecturapirlsLalecturapirls
Lalecturapirls
carlossan45
 
الثورة المعلوماتية والشفافية جسر بين الشعوب والحكومات
الثورة المعلوماتية والشفافية  جسر بين الشعوب والحكوماتالثورة المعلوماتية والشفافية  جسر بين الشعوب والحكومات
الثورة المعلوماتية والشفافية جسر بين الشعوب والحكومات
Aboul Ella Hassanien
 
An analysis on selling strategies with special reference to hdfc standard lif...
An analysis on selling strategies with special reference to hdfc standard lif...An analysis on selling strategies with special reference to hdfc standard lif...
An analysis on selling strategies with special reference to hdfc standard lif...
js slides
 
Analysis on changing scenario in retail banking
Analysis on changing scenario in retail bankingAnalysis on changing scenario in retail banking
Analysis on changing scenario in retail banking
js slides
 
An analysis study of tourist perception and satisfaction towards hotels in agra
An analysis study of tourist perception and satisfaction towards hotels in agraAn analysis study of tourist perception and satisfaction towards hotels in agra
An analysis study of tourist perception and satisfaction towards hotels in agra
js slides
 
мозг уменьшается
мозг уменьшаетсямозг уменьшается
мозг уменьшаетсяEcolife Journal
 
The McDowell Sun Dec 2014
The McDowell Sun Dec 2014The McDowell Sun Dec 2014
The McDowell Sun Dec 2014Stacie Johnson
 
Online Credit Recovery
Online Credit RecoveryOnline Credit Recovery
Online Credit Recovery
Steven Baule
 
Wwww agh h
Wwww agh hWwww agh h
Wwww agh h
marcosapazame
 
Aef4 16
Aef4 16Aef4 16
Aef4 16
Les Davy
 
Porq conocer mi bella santa cruz
Porq conocer  mi bella santa cruzPorq conocer  mi bella santa cruz
Porq conocer mi bella santa cruz
Cristina Barron Tejerina
 
KHolder NEH BK Historical Essay
KHolder NEH BK Historical EssayKHolder NEH BK Historical Essay
KHolder NEH BK Historical EssayKanene Ayo Holder
 
Nothing endures but change
Nothing endures but changeNothing endures but change
Nothing endures but change
Sorin Leuciuc
 
El modernismo
El modernismoEl modernismo
El modernismocesar97sg
 
La sostenibilidad de los proyectos de formación
La sostenibilidad de los proyectos de formaciónLa sostenibilidad de los proyectos de formación
La sostenibilidad de los proyectos de formación
Leandro Codarin
 

Destacado (19)

Lalecturapirls
LalecturapirlsLalecturapirls
Lalecturapirls
 
الثورة المعلوماتية والشفافية جسر بين الشعوب والحكومات
الثورة المعلوماتية والشفافية  جسر بين الشعوب والحكوماتالثورة المعلوماتية والشفافية  جسر بين الشعوب والحكومات
الثورة المعلوماتية والشفافية جسر بين الشعوب والحكومات
 
An analysis on selling strategies with special reference to hdfc standard lif...
An analysis on selling strategies with special reference to hdfc standard lif...An analysis on selling strategies with special reference to hdfc standard lif...
An analysis on selling strategies with special reference to hdfc standard lif...
 
Analysis on changing scenario in retail banking
Analysis on changing scenario in retail bankingAnalysis on changing scenario in retail banking
Analysis on changing scenario in retail banking
 
An analysis study of tourist perception and satisfaction towards hotels in agra
An analysis study of tourist perception and satisfaction towards hotels in agraAn analysis study of tourist perception and satisfaction towards hotels in agra
An analysis study of tourist perception and satisfaction towards hotels in agra
 
Top leitor
Top leitorTop leitor
Top leitor
 
мозг уменьшается
мозг уменьшаетсямозг уменьшается
мозг уменьшается
 
The McDowell Sun Dec 2014
The McDowell Sun Dec 2014The McDowell Sun Dec 2014
The McDowell Sun Dec 2014
 
NancyRhoadsResume
NancyRhoadsResumeNancyRhoadsResume
NancyRhoadsResume
 
Online Credit Recovery
Online Credit RecoveryOnline Credit Recovery
Online Credit Recovery
 
Wwww agh h
Wwww agh hWwww agh h
Wwww agh h
 
Aef4 16
Aef4 16Aef4 16
Aef4 16
 
Porq conocer mi bella santa cruz
Porq conocer  mi bella santa cruzPorq conocer  mi bella santa cruz
Porq conocer mi bella santa cruz
 
KHolder NEH BK Historical Essay
KHolder NEH BK Historical EssayKHolder NEH BK Historical Essay
KHolder NEH BK Historical Essay
 
Infomayor 51
Infomayor 51Infomayor 51
Infomayor 51
 
Nothing endures but change
Nothing endures but changeNothing endures but change
Nothing endures but change
 
Razvoj procesora
Razvoj procesoraRazvoj procesora
Razvoj procesora
 
El modernismo
El modernismoEl modernismo
El modernismo
 
La sostenibilidad de los proyectos de formación
La sostenibilidad de los proyectos de formaciónLa sostenibilidad de los proyectos de formación
La sostenibilidad de los proyectos de formación
 

Similar a Delitos informaticos

Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
KatherinFinizzio
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
Yulder Bermeo
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
rafal14
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
AlexFranciscoJimnezM
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
Noe Castillo
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
Glenys Machado
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 

Similar a Delitos informaticos (20)

Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Revista Tecnológica
Revista Tecnológica Revista Tecnológica
Revista Tecnológica
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Definición de delito informático
Definición de delito informáticoDefinición de delito informático
Definición de delito informático
 
Clase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptxClase 1 - Que es la ciberseguridad y que implica.pptx
Clase 1 - Que es la ciberseguridad y que implica.pptx
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 

Último

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
RoxanaJuarezTello
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 

Último (16)

SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdfcaso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
caso clinico de trastorno de personalidad obsesivo- compulsivo.pdf
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 

Delitos informaticos

  • 2. Qué son los delitos informáticos? • Los delitos informáticos son aquellas acciones, típica, antijurídica, y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de internet.
  • 3. Características. • Acumulacion de información. • Inexistencia de registros visibles. • Falta de evidencia en la alteración de datos o programas. • Eliminacion de pruebas. • Especialidad del entorno • Dificultad para proteger archivos
  • 4. Delincuencia informática. • Fraude infórmatico • Hacking o terrorismo lógico • Acciones físicas contra la integridad de los S.I • Atentados contra la intimidad • Atentados a la propiedad intelectual informática
  • 5. Conductas lesivas de la confidencialidad. • Introducción de datos falsos en bancos de datos personales. • Fuga de datos o revelación de información. • Uso de llaves maestras: Utilización de programas no autorizados para modificar, destruir, copiar, insertar, o impedir el uso de datos archivados en los sistemas de información. • Pinchado de líneas: Interferir líneas telefónicas en las cuales se transmiten informaciones. • Intrusismo informático: Al introducirse indebidamente en sistemas de información, bases de datos, o correos electrónicos ajenos. • Otras: falsedad en documentos, utilización de bombas lógicas, virus informáticos, actividades que destruya, inutilice, desaparezca o dañe herramientas, bases de datos, instalaciones, equipos o materias primas.
  • 6. Conductas. 2. Conductas lesivas de la integridad o Sabotaje Informático Para obstaculizar el funcionamiento de sistemas de información. La ejecutan los Hackers Son: • Bombas lógicas: para destruir o dañar datos en un ordenador • Virus informáticos: Destrucción o daño en el software o hardware pero tienen capacidad de expansión y contagio a otros sistemas • Falsificación de documentos electrónicos afecta la integridad de la información como interés colectivo. Conductas lesivas de la disponibilidad Son los conocidos "spamm" o el "electronic mail bombing"; que consisten en el envío mensajes de correo electrónico, no Solicitados o autorizados para bloquear los sistemas.
  • 7. Los nueve fraudes y abusos más frecuentes a través de las líneas 18000. • Contactos • Ofertas de trabajo • Regalos y premios • Videntes • Páginas web gratuitas • Confirmaciones de pedidos • Concursos • Líneas eróticas • Consultorios
  • 8. Hackers. Todos los creadores son Hackers. Todos los que crean una propiedad intelectual. Persona que disfruta explorando los detalles de los sistemas programables. Persona experta en programar. Persona que, gracias a sus grandes conocimientos informáticos, puede introducirse sin permiso en la información que tengan otros ordenadores o redes informáticas de particulares, empresas o instituciones si están conectados a Internet
  • 9. Cracker. Un Hacker con intenciones destructivas o delictivas. Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término. Se considera que la actividad de esta clase de cracker es dañina e ilegal
  • 10. SEGURIDAD DE SOFTWARE El software de empresas confidenciales no tiene los niveles de seguridad esperados. A pesar de que las herramientas se mejoran día a día, los hackers también aumentan su nivel de conocimientos técnicos y de sofisticación. Los hackers utilizan diversas técnicas para quebrar los sistemas de seguridad de una red, buscan los puntos débiles del sistema.Mientras que los hackers penetran en las redes para dañar o robar información. Penetration testing: conjunto de técnicas que se utilizan para evaluar y probar la seguridad de un sistema. La incorporación de las denominadas "redes inteligentes" podría dificultar considerablemente las actividades de los Hackers.