SlideShare uma empresa Scribd logo
1 de 28
Conceptualización y Generalidades:
Delito: Es definido como una conducta, acción u omisión típica, antijurídica
(contraria a Derecho) y culpable a la que corresponde una sanción denominada
pena.
Fraude: puede ser definido como engaño, acción contraria a la verdad o a la
rectitud.
Delito informático: cualquier comportamiento criminal en que la
computadora está involucrada como material, objeto o mero símbolo.
El término hacker, se utiliza para identificar a los que únicamente acceden a
un sistema protegido como si se tratara de un reto personal sin intentar causar
daños.
Virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario
 Caballo de Troya
 Gusano o Worm
 Virus de macros
 Virus de sobre escritura
 Virus de Boot
 Virus Residentes
 Virus de enlace o directorio
Clasificación Según la Actividad
Informática:
Sabotaje informático
• Conductas dirigidas a causar
daños físicos
• Conductas dirigidas a causar
daños lógicos
 Obtener Datos de forma ilegitima
 Infracción de Derechos de Autor
En México los principales engaños en la red tienen que ver con el romance
Los delitos informáticos en México han aumentado en los últimos años, se calcula
que 22% desde el año 2005. Entre los delitos más frecuentes se encuentra el robo
de información personal y fraudes, según informó el Grupo Multisistemas de
Seguridad Industrial.
El robo de datos personales lo efectúan delincuentes profesionales (85%),
empleados (12%) y hackers o profesionales de computación (2%).
“Hace una década los fraudes por la Red representaban sólo el 1.3% de todos los
casos. En la actualidad se determina que en 6% de estos delitos se realizan por esta
vía y el fraude captura el 20% de todos los cibercrímenes”
En los sitios de red se realiza el 30% de los ilícitos y en el correo electrónico el 70
% restante.
Los estados más afectados por los delitos cibernéticos son Nuevo León, Distrito
Federal, Estado de México y Baja California. Sin embargo, México está muy por
debajo del primer sitio a nivel mundial que lo ocupa Estados Unidos seguido de
Gran Bretaña y Nigeria.
Así también la firma asegura que en México los principales engaños en la red
tienen relación con el romance y las compras de oportunidades: personas que
viven lejos y quieren conocerte pero carecen de dinero para el viaje.
Impacto a Nivel General
En los años recientes las redes de computadoras han crecido de manera asombrosa.
Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus
cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200
millones, comparado con 26 millones en 1995.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse
de estudiantes, terroristas o figuras del crimen organizado
Además de las incursiones por las páginas particulares de la Red, los delincuentes
pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y
servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación
y pornografía.
Para guardar objetos seguros, es necesario lo siguiente:
La autenticación (promesa de identidad), es decir la prevención de
suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice
ser.
La autorización (se da permiso a una persona o grupo de personas de poder realizar
ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan).
La privacidad o confidencialidad, es el más obvio de los aspecto y se refiere a que
la información solo puede ser conocida por individuos autorizados. Existen infinidad
de posibles ataques contra la privacidad, especialmente en la comunicación de los
datos. La transmisión a través de un medio presenta múltiples oportunidades para
ser interceptada y copiada: las líneas «pinchadas» la intercepción o recepción
electromagnética no autorizada o la simple intrusión directa en los equipos donde la
información está físicamente almacenada.
La integridad de datos, La integridad se refiere a la seguridad de que una
información no ha sido alterada, borrada, reordenada, copiada, etc., bien duran te el
proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el
atacante al no poder descifrar un paquete de información y, sabiendo que es
importante, simplemente lo intercepte y lo borre.
La disponibilidad de la información, se refiere a la seguridad que la información
pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o
bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones
fortuitas o de fuerza mayor.
Controles de acceso, esto es quien tiene autorización y quien no para acceder a una
pieza de información determinada
Existen muchas y muy potentes herramientas de cara a la seguridad de una red
informática. Una de las maneras drásticas de no tener invasores es la de poner
murallas. Los mecanismos más usados para la protección de la red interna de otras
externas son los firewalls o cortafuegos.
El cifrado con clave pública permite generar firmas digitales que hacen posible
certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene
de quien dice
Los antivirus brindan protección contra intrusiones de archivos malignos y
conexiones entrantes.
Protección con contraseña en Centro de redes y recursos compartidos
IP: El Protocolo de Internet (en inglés de Internet Protocol)
es un protocolo usado tanto por el origen como por el
destino para la comunicación de datos a través de una red
local o Internet.
DIRECCIÓN IP: Es un número que identifica un ordenador
dentro de una red que utilice el protocolo IP. Dicho número
no se ha de confundir con la dirección MAC que es un
número asignado a la tarjeta de red del propio ordenador
(viene impuesta por el fabricante de la tarjeta), mientras
que la dirección IP se puede cambiar.
Es habitual que un usuario que se conecta desde su hogar a
Internet utilice una dirección IP dinámica. Lo que quiere
decir que esta dirección puede cambiar al reconectar.
Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados (servidores de correo, FTP
públicos, etc.), generalmente tienen una dirección IP fija, es
decir, no cambia con el tiempo.
Un usuario particular también puede solicitar a su
proveedor de red (Telmex, Axtel, Megared, etc…) una
dirección de IP fija si así lo desea.
El router ADSL es un dispositivo que permite conectar una
red de área local, realizando la función de puerta de enlace
(también conocida como Gateway).
El router efectúa el envío y recepción de datos a través de
Internet mediante el puerto adecuado (el 80 suele ser el
puerto estándar para http*, aunque se puede personalizar).
Un proveedor de servicios de Internet (o ISP, por la sigla en
inglés de Internet Service Provider) es una empresa que
brinda conexión a Internet a sus clientes. Un ISP conecta a
sus usuarios a Internet a través de diferentes tecnologías
como DSL, Cable módem, GSM, Wifi, entre otros.
Para trazar una IP, primero hay que saber la IP. Comenzaremos
primero por averiguar cual es nuestra IP.
Existen varias paginas para saber nuestra IP en el internet. En esta
ocasión usaremos : http://www.whatismyip.com y este nos dará la IP
que nos identifica en el Internet ( no en la red Interna).
Posteriormente
entramos a:
http://www.internauta
s.org/w-
iplocaliza.html donde
escribiremos la IP y nos
mostrara, la zona de la
IP así como el proveedor
del Internet.
Las paginas web tienen IP fija….¿Por que?
Comando para rastrear IP
“Tracert”
IP del Servidor que aloja
la Pagina web
Saltos entre Servidores y
Routers
Clic Derecho sobre el mensaje
Encontrando la IP del mensaje
IP de del Servidor donde salió el Correo Electrónico
http://anonymouse.org/anonwww.html
Podemos navegar de forma segura escondiendo nuestra identidad mediante la
pagina de
Que son los Web Proxy
Los proxy webs no son más que servidores que hacen de intermediarios en
internet
Ventajas del uso de los web proxy
 Acceso a sitios censurados
 Navegar anónimamente, es decir tu dirección IP no queda registrada.(Tu
dirección IP revela tu punto de entrada a Internet y se puede utilizar para
rastrear tus comunicaciones, tus accesos, la red de tu empleador, tu escuela,
terminal pública, etc.)
 Filtrar elementos objetables de páginas web como cookies, anuncios, contenido
dinámico, como JavaScript, applets Java y controles ActiveX.
 El servicio es gratuito
Desventajas del uso de los web proxy
 Generalmente la navegación es lenta
 A través de ellos las descargas están limitadas a unos pocos MB.
 No puedes utilizar todos los recursos presentes en las paginas
Clic derecho en el escritorio y escoge Nuevo >Documento de texto
Dos clic en él y pega el siguiente código.
<form method="get" name="prf" action="http://proxy.org/proxy.pl" target="_blank">
<input type="hidden" name="proxy" value="random" />
Ingresa direccion para visitarla a traves de un proxy:<br />
<input type="text" name="url" size="30" style="width:8cm;">
<input type="submit" style="width:2cm;" value=" Entra "><br>
</form>
Guardar el archivo como: “nombre”.html
Listo ya tienes tu propio formulario local.
Crea un formulario como el anterior y tenlo a mano en tu escritorio para acceder a
un proxy web de forma aleatoria, para eso haz lo siguiente:
La imagen muestra
como se vería la el
formulario para entrar
a las paginas web de
forma anónima
Navegando a través de
un proxy
Delitos informaticos - By Kal erick

Mais conteúdo relacionado

Mais procurados

Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptxMeliRivas1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En InternetAndrea Meijomil
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosPao Arguello
 

Mais procurados (19)

Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Delitos
 Delitos Delitos
Delitos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx5to-Privacidad-en-Internet.pptx
5to-Privacidad-en-Internet.pptx
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Destaque

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCgentille
 
Energias amigables
Energias amigablesEnergias amigables
Energias amigablesyeimynay
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medinaArmando Medina
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaadolkiscabeza
 

Destaque (10)

Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOCDelitos informáticos PAC 4 UOC
Delitos informáticos PAC 4 UOC
 
Regulación o autoregulación
Regulación o autoregulaciónRegulación o autoregulación
Regulación o autoregulación
 
Energias amigables
Energias amigablesEnergias amigables
Energias amigables
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos, armando medina
Delitos informaticos, armando medinaDelitos informaticos, armando medina
Delitos informaticos, armando medina
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 

Semelhante a Delitos informaticos - By Kal erick

Semelhante a Delitos informaticos - By Kal erick (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Sesión 9 semana 10
Sesión 9 semana 10Sesión 9 semana 10
Sesión 9 semana 10
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 

Mais de Erick Utrera

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hssErick Utrera
 
Carpetas desaparecid as por un virus
Carpetas desaparecid as por un virusCarpetas desaparecid as por un virus
Carpetas desaparecid as por un virusErick Utrera
 
Blogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanzaBlogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanzaErick Utrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosErick Utrera
 
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_TecnicaResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_TecnicaErick Utrera
 
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&RuhSio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&RuhErick Utrera
 

Mais de Erick Utrera (6)

Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Carpetas desaparecid as por un virus
Carpetas desaparecid as por un virusCarpetas desaparecid as por un virus
Carpetas desaparecid as por un virus
 
Blogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanzaBlogger como herramienta de aprendizaje y enseñanza
Blogger como herramienta de aprendizaje y enseñanza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_TecnicaResCapitulo 6-Arquitectura_de_Integracion_Tecnica
ResCapitulo 6-Arquitectura_de_Integracion_Tecnica
 
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&RuhSio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
Sio2009 Eq5 L3 Pre Gold Bbernstein&Ruh
 

Último

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 

Último (20)

Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 

Delitos informaticos - By Kal erick

  • 1.
  • 2. Conceptualización y Generalidades: Delito: Es definido como una conducta, acción u omisión típica, antijurídica (contraria a Derecho) y culpable a la que corresponde una sanción denominada pena. Fraude: puede ser definido como engaño, acción contraria a la verdad o a la rectitud. Delito informático: cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo. El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños. Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
  • 3.  Caballo de Troya  Gusano o Worm  Virus de macros  Virus de sobre escritura  Virus de Boot  Virus Residentes  Virus de enlace o directorio
  • 4. Clasificación Según la Actividad Informática: Sabotaje informático • Conductas dirigidas a causar daños físicos • Conductas dirigidas a causar daños lógicos
  • 5.
  • 6.  Obtener Datos de forma ilegitima  Infracción de Derechos de Autor
  • 7.
  • 8. En México los principales engaños en la red tienen que ver con el romance Los delitos informáticos en México han aumentado en los últimos años, se calcula que 22% desde el año 2005. Entre los delitos más frecuentes se encuentra el robo de información personal y fraudes, según informó el Grupo Multisistemas de Seguridad Industrial. El robo de datos personales lo efectúan delincuentes profesionales (85%), empleados (12%) y hackers o profesionales de computación (2%). “Hace una década los fraudes por la Red representaban sólo el 1.3% de todos los casos. En la actualidad se determina que en 6% de estos delitos se realizan por esta vía y el fraude captura el 20% de todos los cibercrímenes” En los sitios de red se realiza el 30% de los ilícitos y en el correo electrónico el 70 % restante.
  • 9. Los estados más afectados por los delitos cibernéticos son Nuevo León, Distrito Federal, Estado de México y Baja California. Sin embargo, México está muy por debajo del primer sitio a nivel mundial que lo ocupa Estados Unidos seguido de Gran Bretaña y Nigeria. Así también la firma asegura que en México los principales engaños en la red tienen relación con el romance y las compras de oportunidades: personas que viven lejos y quieren conocerte pero carecen de dinero para el viaje.
  • 10. Impacto a Nivel General En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995. Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.
  • 11. Para guardar objetos seguros, es necesario lo siguiente: La autenticación (promesa de identidad), es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser. La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan). La privacidad o confidencialidad, es el más obvio de los aspecto y se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas «pinchadas» la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.
  • 12. La integridad de datos, La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien duran te el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre. La disponibilidad de la información, se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor. Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada
  • 13. Existen muchas y muy potentes herramientas de cara a la seguridad de una red informática. Una de las maneras drásticas de no tener invasores es la de poner murallas. Los mecanismos más usados para la protección de la red interna de otras externas son los firewalls o cortafuegos. El cifrado con clave pública permite generar firmas digitales que hacen posible certificar la procedencia de un mensaje, en otras palabras, asegurar que proviene de quien dice Los antivirus brindan protección contra intrusiones de archivos malignos y conexiones entrantes. Protección con contraseña en Centro de redes y recursos compartidos
  • 14. IP: El Protocolo de Internet (en inglés de Internet Protocol) es un protocolo usado tanto por el origen como por el destino para la comunicación de datos a través de una red local o Internet. DIRECCIÓN IP: Es un número que identifica un ordenador dentro de una red que utilice el protocolo IP. Dicho número no se ha de confundir con la dirección MAC que es un número asignado a la tarjeta de red del propio ordenador (viene impuesta por el fabricante de la tarjeta), mientras que la dirección IP se puede cambiar.
  • 15. Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección IP dinámica. Lo que quiere decir que esta dirección puede cambiar al reconectar. Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados (servidores de correo, FTP públicos, etc.), generalmente tienen una dirección IP fija, es decir, no cambia con el tiempo. Un usuario particular también puede solicitar a su proveedor de red (Telmex, Axtel, Megared, etc…) una dirección de IP fija si así lo desea.
  • 16. El router ADSL es un dispositivo que permite conectar una red de área local, realizando la función de puerta de enlace (también conocida como Gateway). El router efectúa el envío y recepción de datos a través de Internet mediante el puerto adecuado (el 80 suele ser el puerto estándar para http*, aunque se puede personalizar).
  • 17. Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cable módem, GSM, Wifi, entre otros.
  • 18. Para trazar una IP, primero hay que saber la IP. Comenzaremos primero por averiguar cual es nuestra IP. Existen varias paginas para saber nuestra IP en el internet. En esta ocasión usaremos : http://www.whatismyip.com y este nos dará la IP que nos identifica en el Internet ( no en la red Interna).
  • 19. Posteriormente entramos a: http://www.internauta s.org/w- iplocaliza.html donde escribiremos la IP y nos mostrara, la zona de la IP así como el proveedor del Internet.
  • 20. Las paginas web tienen IP fija….¿Por que? Comando para rastrear IP “Tracert” IP del Servidor que aloja la Pagina web Saltos entre Servidores y Routers
  • 21.
  • 22. Clic Derecho sobre el mensaje Encontrando la IP del mensaje
  • 23. IP de del Servidor donde salió el Correo Electrónico
  • 24. http://anonymouse.org/anonwww.html Podemos navegar de forma segura escondiendo nuestra identidad mediante la pagina de Que son los Web Proxy Los proxy webs no son más que servidores que hacen de intermediarios en internet
  • 25. Ventajas del uso de los web proxy  Acceso a sitios censurados  Navegar anónimamente, es decir tu dirección IP no queda registrada.(Tu dirección IP revela tu punto de entrada a Internet y se puede utilizar para rastrear tus comunicaciones, tus accesos, la red de tu empleador, tu escuela, terminal pública, etc.)  Filtrar elementos objetables de páginas web como cookies, anuncios, contenido dinámico, como JavaScript, applets Java y controles ActiveX.  El servicio es gratuito Desventajas del uso de los web proxy  Generalmente la navegación es lenta  A través de ellos las descargas están limitadas a unos pocos MB.  No puedes utilizar todos los recursos presentes en las paginas
  • 26. Clic derecho en el escritorio y escoge Nuevo >Documento de texto Dos clic en él y pega el siguiente código. <form method="get" name="prf" action="http://proxy.org/proxy.pl" target="_blank"> <input type="hidden" name="proxy" value="random" /> Ingresa direccion para visitarla a traves de un proxy:<br /> <input type="text" name="url" size="30" style="width:8cm;"> <input type="submit" style="width:2cm;" value=" Entra "><br> </form> Guardar el archivo como: “nombre”.html Listo ya tienes tu propio formulario local. Crea un formulario como el anterior y tenlo a mano en tu escritorio para acceder a un proxy web de forma aleatoria, para eso haz lo siguiente:
  • 27. La imagen muestra como se vería la el formulario para entrar a las paginas web de forma anónima Navegando a través de un proxy