SlideShare una empresa de Scribd logo
INSTITUCIÓN EDUCATIVA JOSE CAYETANO 
VÁSQUEZ 
DAVID BARAJAS 
DANIEL LÓPEZ 
ALEJANDRO ARIAS
Delitos informáticos 
¿Que es un delito informático? 
Son aquellas actividades ilícitas 
que se realizan mediante el uso 
indebido del internet
Delincuentes informáticos 
HACKING / HACKER 
Individuo que penetra un sistema informático sólo por gusto 
o para probar sus habilidades. Usualmente no tiene fines 
delictivos graves este tipo de intrusión.
OTROS TIPOS DE HACKERS 
Elite hackers 
BOTS 
CiberGrafitti / 
Defacements
CRACKING / CRACKER 
Persona que penetra un sistema informático con el fin de robar 
o destruir información valiosa, realizar transacciones ilícitas, o 
impedir el buen funcionamiento de redes informáticas o 
computadoras.
CiberGrafitti Defacements 
Penetrar sitios web para modificar su contenido, desplegando imágenes 
obscenas, amenazas, mensajes ridiculizantes, burlas, etc.
PHREAKING PHREAKS 
Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con 
el fin de obtener beneficios o causar perjuicios a terceros.
Instale un Firewall o Cortafuegos con el fin de 
restringir accesos no autorizados de Internet. 
Instale un Antivirus y actualícelo con frecuencia. 
Analice con su antivirus todos los dispositivos de 
almacenamiento de datos que utilice y todos los archivos 
nuevos, especialmente aquellos archivos descargados de 
Internet.
Warez 
Grupo de personas amantes de la piratería de software. Su meta es violar 
códigos de seguridad (cracking ) o generar, obtener o compartir números 
de registro (regging ) de programas de computo, para luego subirlos a 
Internet y compartirlos con el mundo. 
Usualmente son delitos o ilícitos contra la Propiedad Intelectual o 
Derechos de Autor.
Estructura de un delincuente informático 
Terroristas, 
extremistas 
Mercenarios y traficantes de 
información 
Hackers, crackers y phreaks
TIPOS DE DELITOS Y 
CAiberTPanAdilleQrismUo ES 
Grupos de hackers o extremistas se reúnen para cometer o planear 
delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas. 
-Hacking for Girlies 
-Legion of the Underground (LoU) 
-Masters of Destruction/Deception (MoD) 
-Cult of the Dead Cows
ROBO DE IDENTIDAD 
Aprovechamiento de datos personales para hacerse pasar 
por otra persona, con el objetivo de obtener beneficios 
económicos o realizar delitos.
¿QUÉ ES UN DOS / DDOS? 
DoS es la abreviatura en inglés de Ataque de Denegación de Servicios y DDoS 
corresponde a Ataque Distribuido de Denegación de Servicios. El objetivo de un ataque 
de denegación de servicio (DoS) es hacer inoperable a un sistema (computadora). 
•Algunos ataques de denegación de servicio están diseñados para bloquear el sistema de 
destino, 
•mientras que otros sólo tienen por objeto provocar que el sistema de destino tan 
ocupado que no pueda manejar su carga normal de trabajo.
¿QUÉ TAN SENCILLO ES REALIZAR UN DOS? 
Lamentablemente resulta ser extremadamente sencillo, dado que estos ataques se 
sustentan en ingeniería social. 
Un ataque de negación de servicio puede ser tan simple o complejo como el atacante 
quiera. Puede requerir la participación de personas o ser completamente 
automatizado. 
En realidad no considero que se requiera un grado avanzado de habilidades, sino 
sólo un poco de curiosidad
¿Es ilegal realizar un DoS / DDoS? 
Artículo 5 (1) – Ataques a la integridad del sistema. Cada Parte adoptará las medidas 
legislativas y de otro tipo que resulten necesarias para tipificar como delito en su 
derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de 
un sistema informático mediante la introducción, transmisión, daño, borrado, 
deterioro, alteración o supresión de datos informáticos. 
Veremos si es prohibido crearlo en unos países.
COLOMBIA 
•Artículo 269 B: Obstaculización ilegítima de sistema informático o red de 
telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el 
funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí 
contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta 
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales 
mensuales vigentes, siempre que la conducta no constituya delito sancionado con una 
pena mayor.
CIBER ACOSO 
Acosar, hostigar, molestar, intimidar o amenazar 
personas o entidades usando medios informáticos.
Clasificación de los D.I. por motivación D.I. de entretenimiento, 
orgullo y exploración: 
–Phreaking 
–Web defacement 
–Hacking 
–Warez 
–Virus D.I. con causa: 
–Hacktivismo 
–CiberTerrorismo 
–CiberAcoso
LA PROBLEMÁTICA 
La dificultad de proteger la información valiosa crece todos los días: 
–SISTEMAS 
+ FACILIDAD DE USO = – SEGURIDAD 
+ FUNCIONALIDAD = – SEGURIDAD 
–REDES 
+ COMPLEJAS =
OBAMA PODRÍA CONTROLAR 
INTERNET 
El proyecto de Ley de Ciber seguridad del 2009 presentado en 
el Senado de Estados Unidos permitiría al presidente cerrar 
redes privadas de internet. El gobierno tendría la autoridad 
para demandar seguridad de redes privadas sin justificarla en 
alguna ley, regulación o política que restrinja dicho acceso.
CRIMINALIDAD 
37 RATIFICACIONES DE PAISES MIEMBROS + 2 DE PAISES NO 
MIEMBROS (JAPÓN Y ESTADOS UNIDOS) HAN FIRMADO PERO NO 
RATIFICADO 10 PAISES MIEMBROS + 2 PAISES NO MIEMBROS 
(CANADA Y SUDAFRICA) PAISES NO MIEMBROS QUE HAN 
MANIFESTADO SU INTERES PERO NO HAN FIRMADO NI RATIFICADO 
(ARGENTINA, AUSTRALIA, CHILE, COSTA RICA, REPUBLICA 
DOMINICANA, MEXICO, FILIPINAS Y SENEGAL) .
Cómo prevenir 
ataques informáticos? 
• Recursos Humanos: 
• –Capacitación continua al personal (“Risk Awareness”). 
• –Contratos y cláusulas de confidencialidad con empleados, 
proveedores y socios de negocios.
Bibliografías 
• 9.45-10.30 Alfredo Reyes 
• Wikipedia
Institución-educativa-josé  cayetano-vásquez-daniel

Más contenido relacionado

La actualidad más candente

Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
evelindepa
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
nayelly11
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Juan Pablo Beltrán
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
kirian urueta
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Luis Ayala
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
ValentinaRivera24
 
Ciber crimen
Ciber crimenCiber crimen
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticosIgnacio Diaz
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
Eros Carranza
 

La actualidad más candente (19)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
1.informatica forense
1.informatica forense1.informatica forense
1.informatica forense
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos inform+íticos
Delitos inform+íticosDelitos inform+íticos
Delitos inform+íticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 

Similar a Institución-educativa-josé cayetano-vásquez-daniel

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
Manuel Moreno
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
HeylinCapriata
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
eddy097
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
laurabolivar2502
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
laurabolivar2502
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
laurabolivar2502
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
laurabolivar2502
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
Lorenacha18
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-kmiandres
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andree Trinidad
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
NealyrGmez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Sofii Bssl
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 

Similar a Institución-educativa-josé cayetano-vásquez-daniel (20)

Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Revista tecnológica.
Revista tecnológica.Revista tecnológica.
Revista tecnológica.
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delincuentes informaticos-
 Delincuentes informaticos- Delincuentes informaticos-
Delincuentes informaticos-
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Último

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 

Último (20)

Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 

Institución-educativa-josé cayetano-vásquez-daniel

  • 1. INSTITUCIÓN EDUCATIVA JOSE CAYETANO VÁSQUEZ DAVID BARAJAS DANIEL LÓPEZ ALEJANDRO ARIAS
  • 2. Delitos informáticos ¿Que es un delito informático? Son aquellas actividades ilícitas que se realizan mediante el uso indebido del internet
  • 3. Delincuentes informáticos HACKING / HACKER Individuo que penetra un sistema informático sólo por gusto o para probar sus habilidades. Usualmente no tiene fines delictivos graves este tipo de intrusión.
  • 4. OTROS TIPOS DE HACKERS Elite hackers BOTS CiberGrafitti / Defacements
  • 5. CRACKING / CRACKER Persona que penetra un sistema informático con el fin de robar o destruir información valiosa, realizar transacciones ilícitas, o impedir el buen funcionamiento de redes informáticas o computadoras.
  • 6. CiberGrafitti Defacements Penetrar sitios web para modificar su contenido, desplegando imágenes obscenas, amenazas, mensajes ridiculizantes, burlas, etc.
  • 7. PHREAKING PHREAKS Penetrar ilícitamente sistemas telefónicos o de telecomunicaciones con el fin de obtener beneficios o causar perjuicios a terceros.
  • 8. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet.
  • 9. Warez Grupo de personas amantes de la piratería de software. Su meta es violar códigos de seguridad (cracking ) o generar, obtener o compartir números de registro (regging ) de programas de computo, para luego subirlos a Internet y compartirlos con el mundo. Usualmente son delitos o ilícitos contra la Propiedad Intelectual o Derechos de Autor.
  • 10. Estructura de un delincuente informático Terroristas, extremistas Mercenarios y traficantes de información Hackers, crackers y phreaks
  • 11. TIPOS DE DELITOS Y CAiberTPanAdilleQrismUo ES Grupos de hackers o extremistas se reúnen para cometer o planear delitos, o para expresar ideas racistas, discriminatorias o xenofóbicas. -Hacking for Girlies -Legion of the Underground (LoU) -Masters of Destruction/Deception (MoD) -Cult of the Dead Cows
  • 12. ROBO DE IDENTIDAD Aprovechamiento de datos personales para hacerse pasar por otra persona, con el objetivo de obtener beneficios económicos o realizar delitos.
  • 13. ¿QUÉ ES UN DOS / DDOS? DoS es la abreviatura en inglés de Ataque de Denegación de Servicios y DDoS corresponde a Ataque Distribuido de Denegación de Servicios. El objetivo de un ataque de denegación de servicio (DoS) es hacer inoperable a un sistema (computadora). •Algunos ataques de denegación de servicio están diseñados para bloquear el sistema de destino, •mientras que otros sólo tienen por objeto provocar que el sistema de destino tan ocupado que no pueda manejar su carga normal de trabajo.
  • 14. ¿QUÉ TAN SENCILLO ES REALIZAR UN DOS? Lamentablemente resulta ser extremadamente sencillo, dado que estos ataques se sustentan en ingeniería social. Un ataque de negación de servicio puede ser tan simple o complejo como el atacante quiera. Puede requerir la participación de personas o ser completamente automatizado. En realidad no considero que se requiera un grado avanzado de habilidades, sino sólo un poco de curiosidad
  • 15. ¿Es ilegal realizar un DoS / DDoS? Artículo 5 (1) – Ataques a la integridad del sistema. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informático mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de datos informáticos. Veremos si es prohibido crearlo en unos países.
  • 16. COLOMBIA •Artículo 269 B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 17. CIBER ACOSO Acosar, hostigar, molestar, intimidar o amenazar personas o entidades usando medios informáticos.
  • 18. Clasificación de los D.I. por motivación D.I. de entretenimiento, orgullo y exploración: –Phreaking –Web defacement –Hacking –Warez –Virus D.I. con causa: –Hacktivismo –CiberTerrorismo –CiberAcoso
  • 19. LA PROBLEMÁTICA La dificultad de proteger la información valiosa crece todos los días: –SISTEMAS + FACILIDAD DE USO = – SEGURIDAD + FUNCIONALIDAD = – SEGURIDAD –REDES + COMPLEJAS =
  • 20. OBAMA PODRÍA CONTROLAR INTERNET El proyecto de Ley de Ciber seguridad del 2009 presentado en el Senado de Estados Unidos permitiría al presidente cerrar redes privadas de internet. El gobierno tendría la autoridad para demandar seguridad de redes privadas sin justificarla en alguna ley, regulación o política que restrinja dicho acceso.
  • 21. CRIMINALIDAD 37 RATIFICACIONES DE PAISES MIEMBROS + 2 DE PAISES NO MIEMBROS (JAPÓN Y ESTADOS UNIDOS) HAN FIRMADO PERO NO RATIFICADO 10 PAISES MIEMBROS + 2 PAISES NO MIEMBROS (CANADA Y SUDAFRICA) PAISES NO MIEMBROS QUE HAN MANIFESTADO SU INTERES PERO NO HAN FIRMADO NI RATIFICADO (ARGENTINA, AUSTRALIA, CHILE, COSTA RICA, REPUBLICA DOMINICANA, MEXICO, FILIPINAS Y SENEGAL) .
  • 22. Cómo prevenir ataques informáticos? • Recursos Humanos: • –Capacitación continua al personal (“Risk Awareness”). • –Contratos y cláusulas de confidencialidad con empleados, proveedores y socios de negocios.
  • 23. Bibliografías • 9.45-10.30 Alfredo Reyes • Wikipedia

Notas del editor

  1. Esta plantilla se puede usar como archivo de inicio para presentar materiales educativos en un entorno de grupo. Secciones Para agregar secciones, haga clic con el botón secundario del mouse en una diapositiva. Las secciones pueden ayudarle a organizar las diapositivas o a facilitar la colaboración entre varios autores. Notas Use la sección Notas para las notas de entrega o para proporcionar detalles adicionales al público. Vea las notas en la vista Presentación durante la presentación. Tenga en cuenta el tamaño de la fuente (es importante para la accesibilidad, visibilidad, grabación en vídeo y producción en línea) Colores coordinados Preste especial atención a los gráficos, diagramas y cuadros de texto. Tenga en cuenta que los asistentes imprimirán en blanco y negro o escala de grises. Ejecute una prueba de impresión para asegurarse de que los colores son los correctos cuando se imprime en blanco y negro puros y escala de grises. Gráficos y tablas En breve: si es posible, use colores y estilos uniformes y que no distraigan. Etiquete todos los gráficos y tablas.
  2. Ofrezca una breve descripción general de la presentación. Describa el enfoque principal de la presentación y por qué es importante. Introduzca cada uno de los principales temas. Si desea proporcionar al público una guía, puede repetir esta diapositiva de información general a lo largo de toda la presentación, resaltando el tema particular que va a discutir a continuación.
  3. Ésta es otra opción para una diapositiva Información general que usa transiciones.
  4. Ésta es otra opción para una diapositiva Información general que usa transiciones.
  5. Use un encabezado de sección para cada uno de los temas, de manera que la transición resulte clara para el público.