SlideShare una empresa de Scribd logo
ACTIVIDAD UNIDAD 4
DELITOS INFORMÁTICOS Y TERRORISMO COMPUTACIONAL
PRESENTADO POR:
JUAN ESTEBAN URIBE MONSALVE
FORMADOR:
DARLEY ACOSTA CORRALES
CURSO VIRTUAL
FICHA: 532965 - CONTROLES Y SEGURIDAD INFORMATICA
MEDELLIN
SENA
Delitos Informáticos y Terrorismo
Computacional
Se entiende por seguridad informática al conjunto de normas, procedimientos
y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de información.
Las amenazas que debe considerar la seguridad informática son de distintos tipos:
 Averías en los sistemas.
 Mal funcionamiento del software que procesa la información.
 Ataques malintencionados.
Para prevenir estas amenazas, o para paliar sus efectos, uno de los primeros elementos que
debe considerar un sistema de seguridad informática es un sistema de monitorización, que
permita detectar consumos inesperados de recursos, averías, intrusiones y ataques.
Hay numerosas aplicaciones de código abierto desarrolladas para atender a los distintos
aspectos de la seguridad informática
DELITOS INFORMATICOS
DEFINICION DE DELITO INFORMATICO:
Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”,
podemos definir los delitos como: “los actos dirigidos contra la confidencialidad, la
integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos”.
NOTICIA:
Sourceforge Ataque: Informe completo
Todavía estamos trabajando duro para arreglar las cosas, pero queríamos compartir
nuestros conocimientos con la comunidad.
Descubrimos el ataque del miércoles, y hemos estado trabajando duro para conseguir cosas
en orden desde entonces. Si bien se vieron comprometidas varias cajas creemos cogimos
las cosas antes de que el ataque se intensificó más allá de sus primeras etapas.
Nuestra primera evaluación de los servicios y hosts werea afectados, y la opción de
desactivar la CVS, iShell, carga de archivos y actualizaciones de la web del proyecto parece
haber impedido escalation adicional del ataque o cualquier actividad de corrupción de
datos.
Esperamos seguir trabajando en la validación de datos a través del fin de semana, y
comenzamos la restauración de los servicios a principios del próximo week. Hay un
montón de datos para ser validados y estas pruebas se llevará algo de tiempo para
ejecutarse. Â Nos va a proporcionar una información más línea de tiempo como tengamos
más información.
Somos conscientes de que podíamos conseguir los servicios de nuevo en línea más rápido
si cortamos esquinas en validtion datos. Sabemos que el tiempo de inactividad provoca
serios inconvenientes para algunos de ustedes. Pero teniendo en cuenta las consecuencias
negativas de los datos corruptos, creemos que es importante tomarse eltiempo para validar
todo lo que podría haber sido tocado.
UN MENSAJE DE ANONYMOUS LATINOAMÉRICA.
Ciudadanos del mundo: Como consecuencia de la abrupta e injusta salida de Carmen
Aristegui de la televisora mexicana MVS, que pone de manifiesto que la libertad de
expresión en México está condicionada; es decir, no existe, Anonymous se ha dado a la
tarea de defenderla. Anonymous Latinoamérica decidió apoyar una propuesta de un grupo
de voluntarios de diversos países para realizar una protesta virtual, con el fin de demostrar
que no estamos dispuestos a seguir tolerando los abusos delos gobiernos contra las voces
que prefieren la verdad a la censura. Esta protesta, sin precedente en México, tuvo un
rotundo éxito gracias a la inmensa participación voluntaria de ciudadanos que están hartos
con lasituación actualdel país. Nos es imposible calcular el número exacto de participantes,
pero dado que el sitio web "http://www.noticiasmvs.com" quedó fuera de línea en los
primeros minutos de iniciada la protesta y que el hashtag #OpTequila se convirtió en un
número uno en Twitter, calculamos que fueron decenas de miles de participantes. El
mensaje central de la protesta es uno:
Los Latinos ya no estamos dispuestos a seguir tolerando los abusos de la pequeña mafia
que controla a los países de nuestro continente, compuesta por políticos y empresarios
corruptos, que pactan en lo oculto mientras tuercen las leyes a su favor en detrimento de
millones de ciudadanos. Ahora más que nunca necesitamos tener acceso a información
imparcial y objetiva; así como elegir lo que deseamos ver y escuchar en los medios de
comunicación si pretendemos construir una sociedad verdaderamente democrática.
Millones de Latinos son desinformados diariamente por la televisión, radio y prensa escrita,
las cuales son controladas por estos poderes. Solo unos cuantos leen periódicos, revistas de
análisis político, portales de información alternativa en Internet y escuchan noticieros
radiofónicos. De estos medios, solouna pequeña fracción no está alineada con los intereses
creados de los grupos que detentan el poder. Uno de ellos era el noticiario conducido por
Carmen Aristegui., una periodista con una trayectoria de veracidad y dignidad
incuestionables en su profesión, la cual en su derecho de libre expresión simplemente se
cuestionó: "¿Tiene o no problemas de alcoholismo el Presidente de México?".
Estamos dispuestos a defender los pocos espacios democráticos que tenemos en los medios
de comunicación y, si es posible, expandirlos. Es nuestra única oportunidad para corregir el
rumbo de forma pacífica, ya que otros espacios públicos para manifestarnos se ven
cerrados. La protesta es un derecho que tenemos, y que ejercemos con la solidaridad de
otros Anonymous en el mundo. Todos los gobiernos, empresas o entidades que se opongan
a la libre expresión de las ideas y/o realicen actos de censura se declaran enemigos de
Anonymous, y nos reservamos el derecho de manifestar nuestro desacuerdo contra ellos.
Como parte de la estrategia de desinformación contra Anonymous, a la que ya estamos
acostumbrados, han aparecido versiones de un supuesto ataque contrala Presidencia de la
República mexicana. Aprovechamos para desmentir nuestra participación en ello. Si bien el
gobierno mexicano es uno de los principales responsables de esta situación, nos
deslindamos de ataques hacia páginas del gobierno hasta nuevo aviso. Hemos defendido
Wikileaks, hemos defendido Egipto, hemos defendido Túnez y seguiremos defendiendo
a todo aquel que vea coartada su libertad de expresión. No somos terroristas, ni criminales,
como muchos han dicho. Sólo somos ciudadanos anónimos responsables e informados que
estamos cansados de los abusos del poder. El alcohol no es el problema, la censura sí.
El conocimiento es libre, no se negocia.
Somos Anónimos y tú también.
Somos Legión.
Somos Humanos.
No perdonamos.
No olvidamos.
¡Espéranos!
Los 5 ciberdelitos más comunes en el Distrito Federal
Gustavo Caballero, coordinador de la Unidad de Investigación Cibernética de la PGJDF,
explicó que los grupos delictivos utilizan Internet para cometer fraudes, extorsionar y
enganchar a menores en la pornografía infantil
ARTURO ASCENCIÓN
10 de enero 2011
11:40
Al igualque las calles de la ciudad de México, internet tiene varios sitios en donde es posible
obtener conocimiento y diversión.
Sin embargo, también es una plataforma que han aprovechado algunas personas para
realizar actividades ilícitas.
Entre los principales delitos que se cometen en la web, de acuerdo a las denuncias que
recibe la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del
Distrito Federal (PGJDF), están la comercialización y difusión de pornografía infantil.
En entrevista con EL UNIVERSAL DF.mx, Gustavo Caballero Torres, coordinador de esta área
de Investigación, señala que es difícil precisar cuántas personas o comunidades de
pederastas operan en la capital del país, ya que es un delito que no tiene fronteras.
Sin embargo, indicó, es factible señalar que en México abundan comunidades pederastas
que intercambian material por medio de correo electrónico, foros y redes sociales.
Por otro lado, están los fraudes electrónicos. En fechas recientes se elevó el número de
casos en que una persona paga por un producto en un portal de subasta electrónica y al
final de cuentas se queda con las manos vacías.
Esto ocurre con mayor frecuencia en transacciones que involucran cámaras y laptops, de
acuerdo a reportes recabadas por la Unidad de Investigación Cibernética.
Otra modalidad de ciberdelito que afecta a los capitalinos es el llamado
phishing. Regularmente se envía al correo del cuentahabiente un link o enlace de una
supuesta institución bancaria con el engaño de que recibirá un beneficio económico.
“Tú abres esa dirección y es igualita a la del banco, es el mismo programa, pero nunca nos
fijamos en que la URL no es la misma, y metemos los datos. Ahí se roban la información, y
luego la trasladan a un servidor, para hacer una transferencia o algún retiro en el banco”,
explicó Caballero Torres.
La Policía Cibernética de la PGJDF ha participado además en investigaciones ligadas a
la extorsión, a través de correo electrónico y de forma esporádica recibe denuncias de robo
de identidad.
Esto último ocurre cuando alguien logra obtener las claves de Facebook, Twitter o correo
electrónico de una persona para suplantarla y enviar mensajes que puedan causarle algún
tipo de afectación.
"Este tema no está tipificado, no se sanciona el robo de identidad. En un futuro será
importante hacer una propuesta en el ámbito legislativo, para tomar en cuenta un capítulo
específico, donde se castiguen las conductas delictivas relacionadas con internet”, precisó
el funcionario de la PGJDF.
Otro hecho delictivo se presenta cuando una persona graba en la intimidad a su pareja, y
luego sube el material a YouTube, sin autorización. Lo que a la larga puede incluso causar
algún tipo de afectación sicológica.
LEGISLACIÓN INFORMÁTICA EN COLOMBIA
Texto completo de la llamada “Ley Lleras” sobre Derechos de Autor en Colombia
Proyecto de Ley ____ de ____ “Por el cual se regula la responsabilidad por las infracciones
al derecho de autor y los derechos conexos en Internet”
En el último año una de las mayores conmociones que se ha gestadoa nivel mundial a causa
de las legislaciones se deriva de los acuerdos y la legislación aprobados que regulan el uso
de la información de Internet y endurecen los derechos de autor y la propiedad intelectual,
llegando hasta penalizar las violaciones al copyright.
En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la
responsabilidad por las infracciones alderecho de autor y los derechos conexos en Internet,
y que terminó cayéndose luego de varias protestas y de una serie de argumentos frente a
los cuales el Presidente del Senado del momento, Juan Manuel Corzo, expresó:" hoy
promoví el hundimiento de una Ley que cercena la libertad de comunicación de prensa, de
los medios de comunicación, de los tuiteros y de los cibernautas en Colombia. Hoy todas las
redes sociales tienen la total libertad mundial de seguir, insisto, con absoluta libertad, el
desarrollo de sus aplicaciones y sin ningún tipo de restricción."
Legislación y Delitos Informáticos - Estados Unidos
El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se
llevó adelante el primer proceso por la alteración de datos de un banco de Mineapolis. En
la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si
el delito informático era el resultado de una nueva tecnología o un tema específico, los
ataques computacionales se hicieron más frecuentes. Para acelerar las comunicaciones,
enlazar compañías, centros de investigación y transferir datos, las redes debían (y deben)
ser accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los laboratorios
industriales y militares se convirtieron en el blanco de los intrusos.
Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los
casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos
informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes
que dieron lugar a la Ley Federal de Protección de Sistemas de 1985.
Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se
constituyeran en los primeros estados con legislación específica, anticipándose un año al
dictado de la Computer Fraud y Abuse Act de 1986.
Terrorismo Computacional:
A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos decir
que el Delito Informático es cualquier comportamiento antijurídico, no ético o no
autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de
datos. Cabe mencionar que el amplio uso de las TIC permite que aumenten las formas en
que se pueden cometer estos delitos.
 Acceso no autorizado
 Destrucción de datos
 Estafas electrónicas en comercio electrónico
 Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.)
 Transferencia de fondos no autorizado
 Leer información confidencial (robo o copia)
 Modificación de datos de entrada / salida
 Utilizar sin autorización programas computacionales
 Alterar el funcionamiento del sistema (poner virus)
 Obtención de reportes residuales impresos
 Entrar en áreas de informática no autorizadas
 Planeación de delitos convencionales (robo, fraude, homicidios)
 Intervenir líneas de comunicación
 Interceptar un correo electrónico
 Espionaje, Terrorismo, Narcotráfico, etc.
SPYWARE: El spyware es un software que recopila información de un ordenador y después
transmite esta información a una entidad externa sin el conocimiento o el consentimiento
del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos
que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
MALWARE: es la abreviatura de “Malicious software”, término que engloba a todo tipo de
programa o código informático malicioso cuya función es dañar un sistema o causar un mal
funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos
(Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware,
Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.
ANTI-VIRUS: Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda,
detección y eliminación de programas malignos en sistemas informáticos. Entre los
programas con códigos malignos seincluyen virus, troyanos, gusanos,spywares,entre otros
malwares.
Un antivirus también puede contar con otras herramientas relacionadas a la seguridad
como antispam, firewall, antispyware, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente:
constante actualización, protección permanente, completa base de datos de programas
malignos y buena heurística.
LOS HOAXS:
(Broma o engaño), son mensajes con falsas alarmas de virus, o de cualquier otro tipo de
alerta o de cadena (incluso solidaria o que involucra a nuestra propia salud), o de algún tipo
de denuncia, distribuida por correo electrónico cuyo común denominador es pedirle que
los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es engañar y/o
molestar.
Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco
tiempo se convierten en spam ya que recolectan muchas direcciones de correo.
Ejemplos de spyware:
CoolWebSearch (CWS), Gator (también conocido como Gain), Internet Optimizer,
PurityScan, n-CASE, Transponder o vx2, ISTbar/AUpdate, KeenValue, Perfect Keylogger,
TIBS Dialer
Ejemplos de Malware:
Troyanos, Gusanos, Polimórficos, De acción directa, De enlace o directorio, De macro,
Encriptados, Bombas lógicas, De boot, Virus falsos, Residentes, De fichero
Ejemplos de antivirus informáticos:
Antivirus preventores, Antivirus identificadores, Antivirus descontaminadores, Cortafuegos
o firewall, Antiespías o antispyware, Antipop-ups, Antispam
Ejemplos de hoax:
 Asunto: ¡¡ IMPORTANTÍSIMO!!
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL
CONTACTO:josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU
ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL.
SI ELLOS LO ACEPTAN LO PILLARÁS TU TAMBIÉN
REENVIALO, ES URGENTE
 INVERTIR EL NUMERO DE PIN PUEDE SALVARTE
Si estás siendo forzado/a por un ladrón para retirar tu dinero de un cajero automático, lo
puedes notificar a la policía marcando tú PIN al revés.
Por ejemplo si tu número de PIN es 1234 márcalo al revés: 4321.
El cajero reconoce que tu número de PIN está marcado al revés del que corresponde a la
tarjeta que pusiste en la máquina.
La máquina te dará el dinero solicitado, pero, oculto para el ladrón, la policía será avisada y
saldrá para ayudarte inmediatamente.
Esta información se transmitió recientemente por TELEVISION y declararon en el programa
que raramente se usa porque las personas no saben que existe.
Por favor pasa esto a todos tus contactos.
Conclusiones
 Además, integrar todas las funciones claves de seguridad en una sola plataforma de
administración de switcheo con el fin de que ya no sea necesario utilizar múltiples
consolas.
 Es Importante administrar políticas de seguridad de manera centralizada, así en un
dispositivo con políticas de seguridad implicaría establecer políticas a todos los
demás dispositivos de seguridad y conmutación.
 La seguridad de redes debe incluir herramientas para la detección de intrusos en las
porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden
espiar a una compañía con herramientas de supervisión inalámbricas que les
facilitan captar tráfico de la red.
 De acuerdo con la complejidad de la red, las soluciones de configuración
centralizada se vuelven una buena opción para ofrecer control sobre accesos y
operaciones, sumando un análisis simple de la infraestructura y el funcionamiento
de cada uno de los equipos, todo en un software de administración.
 Para mantener un monitoreo es importante tener una red unificada; esto es,
mantener la red cableada e inalámbrica en una misma administración.
CIBERGRAFIA
 http://www.eluniversaldf.mx/home/nota18179.html
 http://es.scribd.com/doc/48550283/anonlatino-mvs
 http://tecnopildoras.blogspot.com/2012/04/legislacion-informatica-en-
colombia.html
 http://www.pateandopiedras.net/2011/04/texto-completo-de-la-llamada-ley-
lleras-sobre-derechos-de-autor-en-colombia/
 http://www.informatica-juridica.com/legislacion/estados_unidos.asp
 http://www.masadelante.com/faqs/que-es-spyware
 http://www.alegsa.com.ar/Dic/antivirus.php
 http://www.masadelante.com/faqs/que-es-spyware
 http://prezi.com/apduqcrzzsf4/ejemplos-de-antivirus-informaticos/

Más contenido relacionado

La actualidad más candente

Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 
Sistemas de apoyo para la toma de decisiones
Sistemas de apoyo para la toma de decisionesSistemas de apoyo para la toma de decisiones
Sistemas de apoyo para la toma de decisiones
ERICKENRIQUECHAPARRO
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025
Radar Cyber Security
 
Rothke secure360 building a security operations center (soc)
Rothke   secure360 building a security operations center (soc)Rothke   secure360 building a security operations center (soc)
Rothke secure360 building a security operations center (soc)
Ben Rothke
 
NIST SP 800-83 Malware Prevention
NIST SP 800-83 Malware PreventionNIST SP 800-83 Malware Prevention
NIST SP 800-83 Malware Prevention
David Sweigert
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
NTXISSACSC3 - Managing Cyber Security Across the Enterprise by Asif Effendi
NTXISSACSC3 - Managing Cyber Security Across the Enterprise by Asif Effendi NTXISSACSC3 - Managing Cyber Security Across the Enterprise by Asif Effendi
NTXISSACSC3 - Managing Cyber Security Across the Enterprise by Asif Effendi
North Texas Chapter of the ISSA
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Judith Fiorela
 
Tcs cybersecurity for healthcare
Tcs cybersecurity for healthcareTcs cybersecurity for healthcare
Tcs cybersecurity for healthcare
Comtech TCS
 
Cybersecurity tips for employees
Cybersecurity tips for employeesCybersecurity tips for employees
Cybersecurity tips for employees
Priscila Bernardes
 
Tríptico: Balance y prevención de riesgos en el uso de la tecnología
Tríptico: Balance y prevención de riesgos en el uso de la tecnologíaTríptico: Balance y prevención de riesgos en el uso de la tecnología
Tríptico: Balance y prevención de riesgos en el uso de la tecnología
1LCabreraGarcia
 
Best Practices for Security Awareness and Training
Best Practices for Security Awareness and TrainingBest Practices for Security Awareness and Training
Best Practices for Security Awareness and TrainingKimberly Hood
 
Banks and cybersecurity v2
Banks and cybersecurity v2Banks and cybersecurity v2
Banks and cybersecurity v2
Semir Ibrahimovic
 
Security Awareness Training - For Companies With Access to NYS "Sensitive" In...
Security Awareness Training - For Companies With Access to NYS "Sensitive" In...Security Awareness Training - For Companies With Access to NYS "Sensitive" In...
Security Awareness Training - For Companies With Access to NYS "Sensitive" In...
David Menken
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
rahulbhardwaj312501
 
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Universidad Nacional Abierta y a Distancia
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedad
AngelisAqua
 
Journey to the Center of Security Operations
Journey to the Center of Security OperationsJourney to the Center of Security Operations
Journey to the Center of Security Operations
♟Sergej Epp
 

La actualidad más candente (20)

Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
Sistemas de apoyo para la toma de decisiones
Sistemas de apoyo para la toma de decisionesSistemas de apoyo para la toma de decisiones
Sistemas de apoyo para la toma de decisiones
 
Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025Cyber attacks and IT security management in 2025
Cyber attacks and IT security management in 2025
 
Rothke secure360 building a security operations center (soc)
Rothke   secure360 building a security operations center (soc)Rothke   secure360 building a security operations center (soc)
Rothke secure360 building a security operations center (soc)
 
NIST SP 800-83 Malware Prevention
NIST SP 800-83 Malware PreventionNIST SP 800-83 Malware Prevention
NIST SP 800-83 Malware Prevention
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
NTXISSACSC3 - Managing Cyber Security Across the Enterprise by Asif Effendi
NTXISSACSC3 - Managing Cyber Security Across the Enterprise by Asif Effendi NTXISSACSC3 - Managing Cyber Security Across the Enterprise by Asif Effendi
NTXISSACSC3 - Managing Cyber Security Across the Enterprise by Asif Effendi
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Tcs cybersecurity for healthcare
Tcs cybersecurity for healthcareTcs cybersecurity for healthcare
Tcs cybersecurity for healthcare
 
Cybersecurity tips for employees
Cybersecurity tips for employeesCybersecurity tips for employees
Cybersecurity tips for employees
 
Tríptico: Balance y prevención de riesgos en el uso de la tecnología
Tríptico: Balance y prevención de riesgos en el uso de la tecnologíaTríptico: Balance y prevención de riesgos en el uso de la tecnología
Tríptico: Balance y prevención de riesgos en el uso de la tecnología
 
Best Practices for Security Awareness and Training
Best Practices for Security Awareness and TrainingBest Practices for Security Awareness and Training
Best Practices for Security Awareness and Training
 
Banks and cybersecurity v2
Banks and cybersecurity v2Banks and cybersecurity v2
Banks and cybersecurity v2
 
Security Awareness Training - For Companies With Access to NYS "Sensitive" In...
Security Awareness Training - For Companies With Access to NYS "Sensitive" In...Security Awareness Training - For Companies With Access to NYS "Sensitive" In...
Security Awareness Training - For Companies With Access to NYS "Sensitive" In...
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
Servicios de Mantenimiento en Servicios de Computo - Diseño de Proyectos grup...
 
Proyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedadProyecto integrador. las tic en la sociedad
Proyecto integrador. las tic en la sociedad
 
Journey to the Center of Security Operations
Journey to the Center of Security OperationsJourney to the Center of Security Operations
Journey to the Center of Security Operations
 

Similar a Delitos informáticos y terrorismo computacional Unidad 4

Robos en la web
Robos en la webRobos en la web
Robos en la web
THEHIDDEN288
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
GarridoMIsa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
Grecia Arriaga
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismoIsabel Mata
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Oscar Leon
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
Mariajose Lube Alvarez
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Angel Cetera
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internetDENICALOVE-MELON
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Johana Estefania
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
MaryLife
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidaddjblablazo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 

Similar a Delitos informáticos y terrorismo computacional Unidad 4 (20)

Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
ensayo de ciberterrorismo
ensayo de ciberterrorismoensayo de ciberterrorismo
ensayo de ciberterrorismo
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ensayo la oscuro del internet
Ensayo la oscuro del internetEnsayo la oscuro del internet
Ensayo la oscuro del internet
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
DELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICADELINCUENCIA CIBERNETICA
DELINCUENCIA CIBERNETICA
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 

Último

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Delitos informáticos y terrorismo computacional Unidad 4

  • 1. ACTIVIDAD UNIDAD 4 DELITOS INFORMÁTICOS Y TERRORISMO COMPUTACIONAL PRESENTADO POR: JUAN ESTEBAN URIBE MONSALVE FORMADOR: DARLEY ACOSTA CORRALES CURSO VIRTUAL FICHA: 532965 - CONTROLES Y SEGURIDAD INFORMATICA
  • 2. MEDELLIN SENA Delitos Informáticos y Terrorismo Computacional Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Las amenazas que debe considerar la seguridad informática son de distintos tipos:  Averías en los sistemas.  Mal funcionamiento del software que procesa la información.  Ataques malintencionados. Para prevenir estas amenazas, o para paliar sus efectos, uno de los primeros elementos que debe considerar un sistema de seguridad informática es un sistema de monitorización, que permita detectar consumos inesperados de recursos, averías, intrusiones y ataques.
  • 3. Hay numerosas aplicaciones de código abierto desarrolladas para atender a los distintos aspectos de la seguridad informática
  • 4. DELITOS INFORMATICOS DEFINICION DE DELITO INFORMATICO: Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”. NOTICIA: Sourceforge Ataque: Informe completo Todavía estamos trabajando duro para arreglar las cosas, pero queríamos compartir nuestros conocimientos con la comunidad. Descubrimos el ataque del miércoles, y hemos estado trabajando duro para conseguir cosas en orden desde entonces. Si bien se vieron comprometidas varias cajas creemos cogimos las cosas antes de que el ataque se intensificó más allá de sus primeras etapas. Nuestra primera evaluación de los servicios y hosts werea afectados, y la opción de desactivar la CVS, iShell, carga de archivos y actualizaciones de la web del proyecto parece haber impedido escalation adicional del ataque o cualquier actividad de corrupción de datos. Esperamos seguir trabajando en la validación de datos a través del fin de semana, y comenzamos la restauración de los servicios a principios del próximo week. Hay un montón de datos para ser validados y estas pruebas se llevará algo de tiempo para ejecutarse.  Nos va a proporcionar una información más línea de tiempo como tengamos más información. Somos conscientes de que podíamos conseguir los servicios de nuevo en línea más rápido si cortamos esquinas en validtion datos. Sabemos que el tiempo de inactividad provoca serios inconvenientes para algunos de ustedes. Pero teniendo en cuenta las consecuencias negativas de los datos corruptos, creemos que es importante tomarse eltiempo para validar todo lo que podría haber sido tocado.
  • 5. UN MENSAJE DE ANONYMOUS LATINOAMÉRICA. Ciudadanos del mundo: Como consecuencia de la abrupta e injusta salida de Carmen Aristegui de la televisora mexicana MVS, que pone de manifiesto que la libertad de expresión en México está condicionada; es decir, no existe, Anonymous se ha dado a la tarea de defenderla. Anonymous Latinoamérica decidió apoyar una propuesta de un grupo de voluntarios de diversos países para realizar una protesta virtual, con el fin de demostrar que no estamos dispuestos a seguir tolerando los abusos delos gobiernos contra las voces que prefieren la verdad a la censura. Esta protesta, sin precedente en México, tuvo un rotundo éxito gracias a la inmensa participación voluntaria de ciudadanos que están hartos con lasituación actualdel país. Nos es imposible calcular el número exacto de participantes, pero dado que el sitio web "http://www.noticiasmvs.com" quedó fuera de línea en los primeros minutos de iniciada la protesta y que el hashtag #OpTequila se convirtió en un número uno en Twitter, calculamos que fueron decenas de miles de participantes. El mensaje central de la protesta es uno: Los Latinos ya no estamos dispuestos a seguir tolerando los abusos de la pequeña mafia que controla a los países de nuestro continente, compuesta por políticos y empresarios corruptos, que pactan en lo oculto mientras tuercen las leyes a su favor en detrimento de millones de ciudadanos. Ahora más que nunca necesitamos tener acceso a información imparcial y objetiva; así como elegir lo que deseamos ver y escuchar en los medios de comunicación si pretendemos construir una sociedad verdaderamente democrática. Millones de Latinos son desinformados diariamente por la televisión, radio y prensa escrita, las cuales son controladas por estos poderes. Solo unos cuantos leen periódicos, revistas de análisis político, portales de información alternativa en Internet y escuchan noticieros radiofónicos. De estos medios, solouna pequeña fracción no está alineada con los intereses creados de los grupos que detentan el poder. Uno de ellos era el noticiario conducido por Carmen Aristegui., una periodista con una trayectoria de veracidad y dignidad incuestionables en su profesión, la cual en su derecho de libre expresión simplemente se cuestionó: "¿Tiene o no problemas de alcoholismo el Presidente de México?". Estamos dispuestos a defender los pocos espacios democráticos que tenemos en los medios de comunicación y, si es posible, expandirlos. Es nuestra única oportunidad para corregir el rumbo de forma pacífica, ya que otros espacios públicos para manifestarnos se ven cerrados. La protesta es un derecho que tenemos, y que ejercemos con la solidaridad de otros Anonymous en el mundo. Todos los gobiernos, empresas o entidades que se opongan a la libre expresión de las ideas y/o realicen actos de censura se declaran enemigos de Anonymous, y nos reservamos el derecho de manifestar nuestro desacuerdo contra ellos. Como parte de la estrategia de desinformación contra Anonymous, a la que ya estamos acostumbrados, han aparecido versiones de un supuesto ataque contrala Presidencia de la República mexicana. Aprovechamos para desmentir nuestra participación en ello. Si bien el gobierno mexicano es uno de los principales responsables de esta situación, nos
  • 6. deslindamos de ataques hacia páginas del gobierno hasta nuevo aviso. Hemos defendido Wikileaks, hemos defendido Egipto, hemos defendido Túnez y seguiremos defendiendo a todo aquel que vea coartada su libertad de expresión. No somos terroristas, ni criminales, como muchos han dicho. Sólo somos ciudadanos anónimos responsables e informados que estamos cansados de los abusos del poder. El alcohol no es el problema, la censura sí. El conocimiento es libre, no se negocia. Somos Anónimos y tú también. Somos Legión. Somos Humanos. No perdonamos. No olvidamos. ¡Espéranos! Los 5 ciberdelitos más comunes en el Distrito Federal Gustavo Caballero, coordinador de la Unidad de Investigación Cibernética de la PGJDF, explicó que los grupos delictivos utilizan Internet para cometer fraudes, extorsionar y enganchar a menores en la pornografía infantil ARTURO ASCENCIÓN 10 de enero 2011 11:40 Al igualque las calles de la ciudad de México, internet tiene varios sitios en donde es posible obtener conocimiento y diversión. Sin embargo, también es una plataforma que han aprovechado algunas personas para realizar actividades ilícitas. Entre los principales delitos que se cometen en la web, de acuerdo a las denuncias que recibe la Unidad de Investigación Cibernética de la Procuraduría General de Justicia del Distrito Federal (PGJDF), están la comercialización y difusión de pornografía infantil. En entrevista con EL UNIVERSAL DF.mx, Gustavo Caballero Torres, coordinador de esta área de Investigación, señala que es difícil precisar cuántas personas o comunidades de pederastas operan en la capital del país, ya que es un delito que no tiene fronteras. Sin embargo, indicó, es factible señalar que en México abundan comunidades pederastas que intercambian material por medio de correo electrónico, foros y redes sociales.
  • 7. Por otro lado, están los fraudes electrónicos. En fechas recientes se elevó el número de casos en que una persona paga por un producto en un portal de subasta electrónica y al final de cuentas se queda con las manos vacías. Esto ocurre con mayor frecuencia en transacciones que involucran cámaras y laptops, de acuerdo a reportes recabadas por la Unidad de Investigación Cibernética. Otra modalidad de ciberdelito que afecta a los capitalinos es el llamado phishing. Regularmente se envía al correo del cuentahabiente un link o enlace de una supuesta institución bancaria con el engaño de que recibirá un beneficio económico. “Tú abres esa dirección y es igualita a la del banco, es el mismo programa, pero nunca nos fijamos en que la URL no es la misma, y metemos los datos. Ahí se roban la información, y luego la trasladan a un servidor, para hacer una transferencia o algún retiro en el banco”, explicó Caballero Torres. La Policía Cibernética de la PGJDF ha participado además en investigaciones ligadas a la extorsión, a través de correo electrónico y de forma esporádica recibe denuncias de robo de identidad. Esto último ocurre cuando alguien logra obtener las claves de Facebook, Twitter o correo electrónico de una persona para suplantarla y enviar mensajes que puedan causarle algún tipo de afectación. "Este tema no está tipificado, no se sanciona el robo de identidad. En un futuro será importante hacer una propuesta en el ámbito legislativo, para tomar en cuenta un capítulo específico, donde se castiguen las conductas delictivas relacionadas con internet”, precisó el funcionario de la PGJDF. Otro hecho delictivo se presenta cuando una persona graba en la intimidad a su pareja, y luego sube el material a YouTube, sin autorización. Lo que a la larga puede incluso causar algún tipo de afectación sicológica. LEGISLACIÓN INFORMÁTICA EN COLOMBIA
  • 8. Texto completo de la llamada “Ley Lleras” sobre Derechos de Autor en Colombia Proyecto de Ley ____ de ____ “Por el cual se regula la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet” En el último año una de las mayores conmociones que se ha gestadoa nivel mundial a causa de las legislaciones se deriva de los acuerdos y la legislación aprobados que regulan el uso de la información de Internet y endurecen los derechos de autor y la propiedad intelectual, llegando hasta penalizar las violaciones al copyright. En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la responsabilidad por las infracciones alderecho de autor y los derechos conexos en Internet, y que terminó cayéndose luego de varias protestas y de una serie de argumentos frente a los cuales el Presidente del Senado del momento, Juan Manuel Corzo, expresó:" hoy promoví el hundimiento de una Ley que cercena la libertad de comunicación de prensa, de los medios de comunicación, de los tuiteros y de los cibernautas en Colombia. Hoy todas las redes sociales tienen la total libertad mundial de seguir, insisto, con absoluta libertad, el desarrollo de sus aplicaciones y sin ningún tipo de restricción." Legislación y Delitos Informáticos - Estados Unidos El primer abuso de una computadora se registró en 1958 mientras que recién en 1966 se llevó adelante el primer proceso por la alteración de datos de un banco de Mineapolis. En la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología o un tema específico, los ataques computacionales se hicieron más frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y militares se convirtieron en el blanco de los intrusos. Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985. Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se constituyeran en los primeros estados con legislación específica, anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986. Terrorismo Computacional:
  • 9. A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que aumenten las formas en que se pueden cometer estos delitos.  Acceso no autorizado  Destrucción de datos  Estafas electrónicas en comercio electrónico  Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.)  Transferencia de fondos no autorizado  Leer información confidencial (robo o copia)  Modificación de datos de entrada / salida  Utilizar sin autorización programas computacionales  Alterar el funcionamiento del sistema (poner virus)  Obtención de reportes residuales impresos  Entrar en áreas de informática no autorizadas  Planeación de delitos convencionales (robo, fraude, homicidios)  Intervenir líneas de comunicación  Interceptar un correo electrónico  Espionaje, Terrorismo, Narcotráfico, etc. SPYWARE: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. MALWARE: es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
  • 10. ANTI-VIRUS: Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Entre los programas con códigos malignos seincluyen virus, troyanos, gusanos,spywares,entre otros malwares. Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística. LOS HOAXS: (Broma o engaño), son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico cuyo común denominador es pedirle que los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es engañar y/o molestar. Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. Ejemplos de spyware: CoolWebSearch (CWS), Gator (también conocido como Gain), Internet Optimizer, PurityScan, n-CASE, Transponder o vx2, ISTbar/AUpdate, KeenValue, Perfect Keylogger, TIBS Dialer Ejemplos de Malware: Troyanos, Gusanos, Polimórficos, De acción directa, De enlace o directorio, De macro, Encriptados, Bombas lógicas, De boot, Virus falsos, Residentes, De fichero Ejemplos de antivirus informáticos: Antivirus preventores, Antivirus identificadores, Antivirus descontaminadores, Cortafuegos o firewall, Antiespías o antispyware, Antipop-ups, Antispam Ejemplos de hoax:
  • 11.  Asunto: ¡¡ IMPORTANTÍSIMO!! DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL CONTACTO:josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL. SI ELLOS LO ACEPTAN LO PILLARÁS TU TAMBIÉN REENVIALO, ES URGENTE  INVERTIR EL NUMERO DE PIN PUEDE SALVARTE Si estás siendo forzado/a por un ladrón para retirar tu dinero de un cajero automático, lo puedes notificar a la policía marcando tú PIN al revés. Por ejemplo si tu número de PIN es 1234 márcalo al revés: 4321. El cajero reconoce que tu número de PIN está marcado al revés del que corresponde a la tarjeta que pusiste en la máquina. La máquina te dará el dinero solicitado, pero, oculto para el ladrón, la policía será avisada y saldrá para ayudarte inmediatamente. Esta información se transmitió recientemente por TELEVISION y declararon en el programa que raramente se usa porque las personas no saben que existe. Por favor pasa esto a todos tus contactos. Conclusiones
  • 12.  Además, integrar todas las funciones claves de seguridad en una sola plataforma de administración de switcheo con el fin de que ya no sea necesario utilizar múltiples consolas.  Es Importante administrar políticas de seguridad de manera centralizada, así en un dispositivo con políticas de seguridad implicaría establecer políticas a todos los demás dispositivos de seguridad y conmutación.  La seguridad de redes debe incluir herramientas para la detección de intrusos en las porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden espiar a una compañía con herramientas de supervisión inalámbricas que les facilitan captar tráfico de la red.  De acuerdo con la complejidad de la red, las soluciones de configuración centralizada se vuelven una buena opción para ofrecer control sobre accesos y operaciones, sumando un análisis simple de la infraestructura y el funcionamiento de cada uno de los equipos, todo en un software de administración.  Para mantener un monitoreo es importante tener una red unificada; esto es, mantener la red cableada e inalámbrica en una misma administración.
  • 13. CIBERGRAFIA  http://www.eluniversaldf.mx/home/nota18179.html  http://es.scribd.com/doc/48550283/anonlatino-mvs  http://tecnopildoras.blogspot.com/2012/04/legislacion-informatica-en- colombia.html  http://www.pateandopiedras.net/2011/04/texto-completo-de-la-llamada-ley- lleras-sobre-derechos-de-autor-en-colombia/  http://www.informatica-juridica.com/legislacion/estados_unidos.asp  http://www.masadelante.com/faqs/que-es-spyware  http://www.alegsa.com.ar/Dic/antivirus.php  http://www.masadelante.com/faqs/que-es-spyware  http://prezi.com/apduqcrzzsf4/ejemplos-de-antivirus-informaticos/