SlideShare una empresa de Scribd logo
Conceptualización y Generalidades:
Delito: Es definido como una conducta, acción u omisión típica, antijurídica
(contraria a Derecho) y culpable a la que corresponde una sanción denominada
pena.
Fraude: puede ser definido como engaño, acción contraria a la verdad o a la
rectitud.
Delito informático: cualquier comportamiento criminal en que la
computadora está involucrada como material, objeto o mero símbolo.
El término hacker, se utiliza para identificar a los que únicamente acceden a
un sistema protegido como si se tratara de un reto personal sin intentar causar
daños.
Virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario
 Caballo de Troya
 Gusano o Worm
 Virus de macros
 Virus de sobre escritura
 Virus de Boot
 Virus Residentes
 Virus de enlace o directorio
Clasificación Según la Actividad
Informática:
Sabotaje informático
• Conductas dirigidas a causar
daños físicos
• Conductas dirigidas a causar
daños lógicos
 Obtener Datos de forma ilegitima
 Infracción de Derechos de Autor
En México los principales engaños en la red tienen que ver con el romance
Los delitos informáticos en México han aumentado en los últimos años, se calcula
que 22% desde el año 2005. Entre los delitos más frecuentes se encuentra el robo
de información personal y fraudes, según informó el Grupo Multisistemas de
Seguridad Industrial.
El robo de datos personales lo efectúan delincuentes profesionales (85%),
empleados (12%) y hackers o profesionales de computación (2%).
“Hace una década los fraudes por la Red representaban sólo el 1.3% de todos los
casos. En la actualidad se determina que en 6% de estos delitos se realizan por esta
vía y el fraude captura el 20% de todos los cibercrímenes”
En los sitios de red se realiza el 30% de los ilícitos y en el correo electrónico el 70
% restante.
Los estados más afectados por los delitos cibernéticos son Nuevo León, Distrito
Federal, Estado de México y Baja California. Sin embargo, México está muy por
debajo del primer sitio a nivel mundial que lo ocupa Estados Unidos seguido de
Gran Bretaña y Nigeria.
Así también la firma asegura que en México los principales engaños en la red
tienen relación con el romance y las compras de oportunidades: personas que
viven lejos y quieren conocerte pero carecen de dinero para el viaje.
Impacto a Nivel General
En los años recientes las redes de computadoras han crecido de manera asombrosa.
Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus
cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200
millones, comparado con 26 millones en 1995.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse
de estudiantes, terroristas o figuras del crimen organizado
Además de las incursiones por las páginas particulares de la Red, los delincuentes
pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y
servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación
y pornografía.
Para guardar objetos seguros, es necesario lo siguiente:
La autenticación (promesa de identidad), es decir la prevención de
suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice
ser.
La autorización (se da permiso a una persona o grupo de personas de poder realizar
ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan).
La privacidad o confidencialidad, es el más obvio de los aspecto y se refiere a que
la información solo puede ser conocida por individuos autorizados. Existen infinidad
de posibles ataques contra la privacidad, especialmente en la comunicación de los
datos. La transmisión a través de un medio presenta múltiples oportunidades para
ser interceptada y copiada: las líneas «pinchadas» la intercepción o recepción
electromagnética no autorizada o la simple intrusión directa en los equipos donde la
información está físicamente almacenada.
La integridad de datos, La integridad se refiere a la seguridad de que una
información no ha sido alterada, borrada, reordenada, copiada, etc., bien duran te el
proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el
atacante al no poder descifrar un paquete de información y, sabiendo que es
importante, simplemente lo intercepte y lo borre.
La disponibilidad de la información, se refiere a la seguridad que la información
pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o
bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones
fortuitas o de fuerza mayor.
Controles de acceso, esto es quien tiene autorización y quien no para acceder a una
pieza de información determinada
Existen muchas y muy potentes herramientas de cara a la seguridad de una red
informática. Una de las maneras drásticas de no tener invasores es la de poner
murallas. Los mecanismos más usados para la protección de la red interna de otras
externas son los firewalls o cortafuegos.
El cifrado con clave pública permite generar firmas digitales que hacen posible
certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene
de quien dice
Los antivirus brindan protección contra intrusiones de archivos malignos y
conexiones entrantes.
Protección con contraseña en Centro de redes y recursos compartidos
IP: El Protocolo de Internet (en inglés de Internet Protocol)
es un protocolo usado tanto por el origen como por el
destino para la comunicación de datos a través de una red
local o Internet.
DIRECCIÓN IP: Es un número que identifica un ordenador
dentro de una red que utilice el protocolo IP. Dicho número
no se ha de confundir con la dirección MAC que es un
número asignado a la tarjeta de red del propio ordenador
(viene impuesta por el fabricante de la tarjeta), mientras
que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a
Internet utilice una dirección IP dinámica. Lo que quiere
decir que esta dirección puede cambiar al reconectar.
Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados (servidores de correo, FTP
públicos, etc.), generalmente tienen una dirección IP fija, es
decir, no cambia con el tiempo.
Un usuario particular también puede solicitar a su
proveedor de red (Telmex, Axtel, Megared, etc…) una
dirección de IP fija si así lo desea.
El router ADSL es un dispositivo que permite conectar una
red de área local, realizando la función de puerta de enlace
(también conocida como Gateway).
El router efectúa el envío y recepción de datos a través de
Internet mediante el puerto adecuado (el 80 suele ser el
puerto estándar para http*, aunque se puede personalizar).
Un proveedor de servicios de Internet (o ISP, por la sigla en
inglés de Internet Service Provider) es una empresa que
brinda conexión a Internet a sus clientes. Un ISP conecta a
sus usuarios a Internet a través de diferentes tecnologías
como DSL, Cable módem, GSM, Wifi, entre otros.
Para trazar una IP, primero hay que saber la IP. Comenzaremos
primero por averiguar cual es nuestra IP.
Existen varias paginas para saber nuestra IP en el internet. En esta
ocasión usaremos : http://www.whatismyip.com y este nos dará la IP
que nos identifica en el Internet ( no en la red Interna).
Posteriormente
entramos a:
http://www.internauta
s.org/w-
iplocaliza.html donde
escribiremos la IP y nos
mostrara, la zona de la
IP así como el proveedor
del Internet.
Las paginas web tienen IP fija….¿Por que?
Comando para rastrear IP
“Tracert”
IP del Servidor que aloja
la Pagina web
Saltos entre Servidores y
Routers
Clic Derecho sobre el mensaje
Encontrando la IP del mensaje
IP de del Servidor donde salió el Correo Electrónico
http://anonymouse.org/anonwww.html
Podemos navegar de forma segura escondiendo nuestra identidad mediante la
pagina de
Que son los Web Proxy
Los proxy webs no son más que servidores que hacen de intermediarios en
internet
Ventajas del uso de los web proxy
 Acceso a sitios censurados
 Navegar anónimamente, es decir tu dirección IP no queda registrada.(Tu
dirección IP revela tu punto de entrada a Internet y se puede utilizar para
rastrear tus comunicaciones, tus accesos, la red de tu empleador, tu escuela,
terminal pública, etc.)
 Filtrar elementos objetables de páginas web como cookies, anuncios, contenido
dinámico, como JavaScript, applets Java y controles ActiveX.
 El servicio es gratuito
Desventajas del uso de los web proxy
 Generalmente la navegación es lenta
 A través de ellos las descargas están limitadas a unos pocos MB.
 No puedes utilizar todos los recursos presentes en las paginas
Clic derecho en el escritorio y escoge Nuevo >Documento de texto
Dos clic en él y pega el siguiente código.
<form method="get" name="prf" action="http://proxy.org/proxy.pl" target="_blank">
<input type="hidden" name="proxy" value="random" />
Ingresa direccion para visitarla a traves de un proxy:<br />
<input type="text" name="url" size="30" style="width:8cm;">
<input type="submit" style="width:2cm;" value=" Entra "><br>
</form>
Guardar el archivo como: “nombre”.html
Listo ya tienes tu propio formulario local.
Crea un formulario como el anterior y tenlo a mano en tu escritorio para acceder a
un proxy web de forma aleatoria, para eso haz lo siguiente:
La imagen muestra
como se vería la el
formulario para entrar
a las paginas web de
forma anónima
Navegando a través de
un proxy
Delitos informaticos - By Kal erick

Más contenido relacionado

La actualidad más candente

Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
MeliRivas1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
6032Gasca
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
CRISTIAN PUPIALES
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delito informático
Delito informáticoDelito informático
Delito informático
Shiyodi yoshira
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Arthvro Aragøn
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Pao Arguello
 

La actualidad más candente (19)

Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delitos
 Delitos Delitos
Delitos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Destacado

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOC
gentille
 
Regulación o autoregulación
Regulación o autoregulaciónRegulación o autoregulación
Regulación o autoregulación
oscaremiliobarriadonado
 
Energias amigables
Energias amigablesEnergias amigables
Energias amigablesyeimynay
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
lisc20145
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
Armando Medina
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
Joel A. Gómez Treviño
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaadolkiscabeza
 

Destacado (10)

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOC
 
Regulación o autoregulación
Regulación o autoregulaciónRegulación o autoregulación
Regulación o autoregulación
 
Energias amigables
Energias amigablesEnergias amigables
Energias amigables
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 

Similar a Delitos informaticos - By Kal erick

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
dnoriega0409
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Adam Bolivar Cisneros Martinez
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
martambgm
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
Jorge Gonzalez Sev
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
Manuel Moreno
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
Luis Felipe Gallardo Torres
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
Jose Antonio Trejo Castellanos
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
Noe Castillo
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 

Similar a Delitos informaticos - By Kal erick (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 

Más de Erick Utrera

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
Erick Utrera
 
Carpetas desaparecid as por un virus
Carpetas desaparecid as por un virusCarpetas desaparecid as por un virus
Carpetas desaparecid as por un virusErick Utrera
 
Blogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanzaBlogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanzaErick Utrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosErick Utrera
 
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_TecnicaResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
Erick Utrera
 
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&RuhSio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Erick Utrera
 

Más de Erick Utrera (6)

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Carpetas desaparecid as por un virus
Carpetas desaparecid as por un virusCarpetas desaparecid as por un virus
Carpetas desaparecid as por un virus
 
Blogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanzaBlogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_TecnicaResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
 
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&RuhSio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
 

Último

Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 

Último (20)

Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 

Delitos informaticos - By Kal erick

  • 1.
  • 2. Conceptualización y Generalidades: Delito: Es definido como una conducta, acción u omisión típica, antijurídica (contraria a Derecho) y culpable a la que corresponde una sanción denominada pena. Fraude: puede ser definido como engaño, acción contraria a la verdad o a la rectitud. Delito informático: cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo. El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños. Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
  • 3.  Caballo de Troya  Gusano o Worm  Virus de macros  Virus de sobre escritura  Virus de Boot  Virus Residentes  Virus de enlace o directorio
  • 4. Clasificación Según la Actividad Informática: Sabotaje informático • Conductas dirigidas a causar daños físicos • Conductas dirigidas a causar daños lógicos
  • 5.
  • 6.  Obtener Datos de forma ilegitima  Infracción de Derechos de Autor
  • 7.
  • 8. En México los principales engaños en la red tienen que ver con el romance Los delitos informáticos en México han aumentado en los últimos años, se calcula que 22% desde el año 2005. Entre los delitos más frecuentes se encuentra el robo de información personal y fraudes, según informó el Grupo Multisistemas de Seguridad Industrial. El robo de datos personales lo efectúan delincuentes profesionales (85%), empleados (12%) y hackers o profesionales de computación (2%). “Hace una década los fraudes por la Red representaban sólo el 1.3% de todos los casos. En la actualidad se determina que en 6% de estos delitos se realizan por esta vía y el fraude captura el 20% de todos los cibercrímenes” En los sitios de red se realiza el 30% de los ilícitos y en el correo electrónico el 70 % restante.
  • 9. Los estados más afectados por los delitos cibernéticos son Nuevo León, Distrito Federal, Estado de México y Baja California. Sin embargo, México está muy por debajo del primer sitio a nivel mundial que lo ocupa Estados Unidos seguido de Gran Bretaña y Nigeria. Así también la firma asegura que en México los principales engaños en la red tienen relación con el romance y las compras de oportunidades: personas que viven lejos y quieren conocerte pero carecen de dinero para el viaje.
  • 10. Impacto a Nivel General En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995. Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.
  • 11. Para guardar objetos seguros, es necesario lo siguiente: La autenticación (promesa de identidad), es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser. La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan). La privacidad o confidencialidad, es el más obvio de los aspecto y se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas «pinchadas» la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
  • 12. La integridad de datos, La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien duran te el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada
  • 13. Existen muchas y muy potentes herramientas de cara a la seguridad de una red informática. Una de las maneras drásticas de no tener invasores es la de poner murallas. Los mecanismos más usados para la protección de la red interna de otras externas son los firewalls o cortafuegos. El cifrado con clave pública permite generar firmas digitales que hacen posible certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien dice Los antivirus brindan protección contra intrusiones de archivos malignos y conexiones entrantes. Protección con contraseña en Centro de redes y recursos compartidos
  • 14. IP: El Protocolo de Internet (en inglés de Internet Protocol) es un protocolo usado tanto por el origen como por el destino para la comunicación de datos a través de una red local o Internet. DIRECCIÓN IP: Es un número que identifica un ordenador dentro de una red que utilice el protocolo IP. Dicho número no se ha de confundir con la dirección MAC que es un número asignado a la tarjeta de red del propio ordenador (viene impuesta por el fabricante de la tarjeta), mientras que la dirección IP se puede cambiar.
  • 15. Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP dinámica. Lo que quiere decir que esta dirección puede cambiar al reconectar. Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados (servidores de correo, FTP públicos, etc.), generalmente tienen una dirección IP fija, es decir, no cambia con el tiempo. Un usuario particular también puede solicitar a su proveedor de red (Telmex, Axtel, Megared, etc…) una dirección de IP fija si así lo desea.
  • 16. El router ADSL es un dispositivo que permite conectar una red de área local, realizando la función de puerta de enlace (también conocida como Gateway). El router efectúa el envío y recepción de datos a través de Internet mediante el puerto adecuado (el 80 suele ser el puerto estándar para http*, aunque se puede personalizar).
  • 17. Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cable módem, GSM, Wifi, entre otros.
  • 18. Para trazar una IP, primero hay que saber la IP. Comenzaremos primero por averiguar cual es nuestra IP. Existen varias paginas para saber nuestra IP en el internet. En esta ocasión usaremos : http://www.whatismyip.com y este nos dará la IP que nos identifica en el Internet ( no en la red Interna).
  • 19. Posteriormente entramos a: http://www.internauta s.org/w- iplocaliza.html donde escribiremos la IP y nos mostrara, la zona de la IP así como el proveedor del Internet.
  • 20. Las paginas web tienen IP fija….¿Por que? Comando para rastrear IP “Tracert” IP del Servidor que aloja la Pagina web Saltos entre Servidores y Routers
  • 21.
  • 22. Clic Derecho sobre el mensaje Encontrando la IP del mensaje
  • 23. IP de del Servidor donde salió el Correo Electrónico
  • 24. http://anonymouse.org/anonwww.html Podemos navegar de forma segura escondiendo nuestra identidad mediante la pagina de Que son los Web Proxy Los proxy webs no son más que servidores que hacen de intermediarios en internet
  • 25. Ventajas del uso de los web proxy  Acceso a sitios censurados  Navegar anónimamente, es decir tu dirección IP no queda registrada.(Tu dirección IP revela tu punto de entrada a Internet y se puede utilizar para rastrear tus comunicaciones, tus accesos, la red de tu empleador, tu escuela, terminal pública, etc.)  Filtrar elementos objetables de páginas web como cookies, anuncios, contenido dinámico, como JavaScript, applets Java y controles ActiveX.  El servicio es gratuito Desventajas del uso de los web proxy  Generalmente la navegación es lenta  A través de ellos las descargas están limitadas a unos pocos MB.  No puedes utilizar todos los recursos presentes en las paginas
  • 26. Clic derecho en el escritorio y escoge Nuevo >Documento de texto Dos clic en él y pega el siguiente código. <form method="get" name="prf" action="http://proxy.org/proxy.pl" target="_blank"> <input type="hidden" name="proxy" value="random" /> Ingresa direccion para visitarla a traves de un proxy:<br /> <input type="text" name="url" size="30" style="width:8cm;"> <input type="submit" style="width:2cm;" value=" Entra "><br> </form> Guardar el archivo como: “nombre”.html Listo ya tienes tu propio formulario local. Crea un formulario como el anterior y tenlo a mano en tu escritorio para acceder a un proxy web de forma aleatoria, para eso haz lo siguiente:
  • 27. La imagen muestra como se vería la el formulario para entrar a las paginas web de forma anónima Navegando a través de un proxy