SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
1.4 SEGURIDAD EN LAS TIC’S

    FERNANDO RAMOS TIRADO
DELITOS INFORMATICOS
• QUE SE MUEVE EN INTERNET
• 1. DINERO
• 2. INFORMACION
QUE ES UN DELITO INFORMATICO
• LOS DELITOS INFOMATICOS (DI) SON TODAS AQUELLAS ACTIVIDADES
  ILICITAS QUE:
• SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS
  INFORMATICOS U OTROS DISPOCITIVOS DE COMUNICACION (LA
  INFORMATICA ES EL MEDIO U INSTRUMENTO PARA REALIZAR UN DELITO);
  O
• TIENEN POR OBJETO CAUSAR DAÑOS, PROVOCAR PERDIDAS O IMPEDIR EL
  USO DE SISTEMAS INFORMATICOS (DELITOS PER SE).
OTRAS DEFINICIONES DE DI
• LA RELIZACION DE LA ACCION QUE,
  REUNIENDO LAS CARACTERISTICAS QUE
  DELIMITAN EL CONCEPTO DE DELITO, SEA
  LLEVADA A CABO UTILIZANDO UN ELENTO
  INFORMATICO Y/O TELEMATICO O
  VULNERANDO LOS DERECHOS DEL TITULAR DE
  UN ELEMENTO INFORMATICO, YA SEA
  HADRWARE O SOFTWARE
DIFERENCIA IMPORTANTE
• LEX
• DELITO INFORMATICO ES LA CONDUCTA TIPICA, ANTIJURIDICA
  CULPABLE Y PUNIBLE, EN QUE SE TIENEN A LAS
  COMPUTADORAS COMO INSTRUMENTO O FIN.

• Ataque informático es la conducta inapropiada que también
  causa daños informáticos pero no esta contemplada en la
  Legislación como delitO
ESTADISTICAS
EN LOS ESTDOS UNIDOS, LOS EXPERTOS ESTIMAN QUE EL
  PHISIGN Y OTROS FRAUDES POR INTERNET LES CUESTA A LOS
  CONSUMIDORES $1.2 MILLOES DE EUROS ANUALMENTE

EN ALEMANIA, OFICIALES CONSIDERAN QUE EL PHISIGN HA
  COSTADO MAS DE $4.5 MILLONES DE EUROS A LOS
  CONSUMIDORES, Y ESTA SIFRA SOLO REVELA LO QUE LA
  AUTORIDAD A INVESTIGADO
• Los ataques más significativos son transnacionales por diseño y con
  víctimas en todo el mundo. Contínuamente aparecerán aspectos o
  conflictos de jurisdicción en múltiples países. Los ciberdelincuentes
  explotan las debilidades existentes en las leyes y prácticas de ejecución de
  los países, exponiendo a todos los demás países que van más allá de su
  capacidad de responder unilateral o bilateralmente. La velocidad y
  complejidad técnica de las actividades cibernéticas requiere de
  procedimientos preacordados entre la comunidad internacional para
  lograr la cooperación en investigaciones y para responder a ataques y
  amenazas.
PIRAMIDE DEL DELINCUENTE INFORMATICO



      P
• +   E                  TERRORISTAS
                         EXTREMISTAS
      L
      I
      G
                     MERCENARIOS Y
      R              TRAFICANTES DE LA
      O              INFORMACION
      C
      I
• -   D      HECKERS, CRACKERS Y PHREAKS
      A
      D
LOS DELITOS Y LAS VICTIMAS

HACKERS YCRACKERS : SON PERSONAS FISICAS AL AZAR Y EVENTUALMENTE
  EMPRESAS.

MECENARIOS Y TRAFICANTAS DE LA INFORMACION : EMPRESAS, GRANDES
  CORPORATIVOS Y PERSONAS FICICAS A NIVEL MASIVO.

TERRORISTAS Y GRUPOS EXTREMISTAS : GOBIERNOS Y EVENTUALMENTE
   GRANDES EMPRESAS
OBJETIVOS Y CARACTERISTICAS DE LOS CEBER
                DELINCUENTES
• HACKERS Y PHREAKS : ENTRAR ILICITAMENTE EN SISTEMAS
  INFORMATICOS CON PROPOCITO DE EXPLORACION, INFORMACION O
  CURIOSIDAD
• MUCHOS BUSCAN ERRORES EN SISTEMAS, GANAR REPUTACION POR
  PENETRAR SISTEMAS O DEJAR EN RIDICULO A FIGURAS DE LA INDUSTRIA
  O PERSONAS PODEROSAS
• SUS CRIMENES, AUN QUE SON ILEGALES, GENERALMENTE NO INTENTAN
  CAUSAR DAÑO A LA INFORMACION U OBTENER UNA GANANCIA
  ECONOMICA.
OBJETIVO Y CARACTERISTICAS DE LOS
       CEBER DELINCUENTES
• CAUSAR DAÑO O BORRAR ARCHIVOS ELECTRONICOS O
  REVELAR INFORMACION CONFIDENCIAL;
• MUCHAS VESES SO EX-EMPLEADOS RENCOROSOS;
• FRAUDE MENOR RELACIONADO CON INFORMACION
  BORRADA DE TARJETAS DE CREDITO PARA HACER COMPRAS;
• CREAR VIRUS Y ESPARCIRLOS POR LA RED;
• BLOQUEAR SITIOS WED O PAGINAS DE INTERNET CON
  ATAQUES COMO EL DE “DENEGACION DE SERVICIOS”
• ALIGUAL QUE LOS HACKERS, GENERALMENTE SU
  MOTIVACIÓN ES LA CURIOSIDAD O LA VENGANZA, NO
  OBTENER UN LUCRO O GANANCIA.

Mais conteúdo relacionado

Mais procurados

Mais procurados (6)

Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Corrupción tecnológica en colombia
Corrupción tecnológica en colombiaCorrupción tecnológica en colombia
Corrupción tecnológica en colombia
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Destaque

Camino de Santiago - Camino Frances Maps
Camino de Santiago - Camino Frances MapsCamino de Santiago - Camino Frances Maps
Camino de Santiago - Camino Frances MapsLeslie Gilmour
 
Consolidado noveno
Consolidado novenoConsolidado noveno
Consolidado novenoSTEMAL22
 
Distribua sua App para o mundo e ganhe $$
Distribua sua App para o mundo e ganhe $$Distribua sua App para o mundo e ganhe $$
Distribua sua App para o mundo e ganhe $$Marlon Luz
 
Cheme arriaga, romina formacion de tutores y moderacion de grupos en aulas ...
Cheme arriaga, romina   formacion de tutores y moderacion de grupos en aulas ...Cheme arriaga, romina   formacion de tutores y moderacion de grupos en aulas ...
Cheme arriaga, romina formacion de tutores y moderacion de grupos en aulas ...rominachemearriaga
 
Presentacion baires rev.2
Presentacion baires rev.2Presentacion baires rev.2
Presentacion baires rev.2Prigepp Flacso
 
โปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyard
โปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyardโปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyard
โปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart ShipyardKittipoom Poomkokruk
 
Pitching aplicativo de sustentabilidade com io t
Pitching    aplicativo de sustentabilidade com io tPitching    aplicativo de sustentabilidade com io t
Pitching aplicativo de sustentabilidade com io tLeandro Andrade
 
História – brasil colônia movimentos de contestação 01 – 2014
História – brasil colônia movimentos de contestação 01 – 2014História – brasil colônia movimentos de contestação 01 – 2014
História – brasil colônia movimentos de contestação 01 – 2014Jakson Raphael Pereira Barbosa
 

Destaque (20)

Ppt0000007
Ppt0000007Ppt0000007
Ppt0000007
 
Camino de Santiago - Camino Frances Maps
Camino de Santiago - Camino Frances MapsCamino de Santiago - Camino Frances Maps
Camino de Santiago - Camino Frances Maps
 
John Titor
John TitorJohn Titor
John Titor
 
Software
SoftwareSoftware
Software
 
Gestion gerencial
Gestion gerencialGestion gerencial
Gestion gerencial
 
Dividir para somar (Agrosilvipastoril)
Dividir para somar (Agrosilvipastoril)Dividir para somar (Agrosilvipastoril)
Dividir para somar (Agrosilvipastoril)
 
Consolidado noveno
Consolidado novenoConsolidado noveno
Consolidado noveno
 
Simple present tense
Simple present tenseSimple present tense
Simple present tense
 
Projeto - EADeasy
Projeto - EADeasyProjeto - EADeasy
Projeto - EADeasy
 
Arduino práctico librerias
Arduino práctico   libreriasArduino práctico   librerias
Arduino práctico librerias
 
Distribua sua App para o mundo e ganhe $$
Distribua sua App para o mundo e ganhe $$Distribua sua App para o mundo e ganhe $$
Distribua sua App para o mundo e ganhe $$
 
Cheme arriaga, romina formacion de tutores y moderacion de grupos en aulas ...
Cheme arriaga, romina   formacion de tutores y moderacion de grupos en aulas ...Cheme arriaga, romina   formacion de tutores y moderacion de grupos en aulas ...
Cheme arriaga, romina formacion de tutores y moderacion de grupos en aulas ...
 
Presentacion baires rev.2
Presentacion baires rev.2Presentacion baires rev.2
Presentacion baires rev.2
 
โปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyard
โปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyardโปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyard
โปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyard
 
Koordinazio Soziosanitarioa Tolosaldean
Koordinazio Soziosanitarioa TolosaldeanKoordinazio Soziosanitarioa Tolosaldean
Koordinazio Soziosanitarioa Tolosaldean
 
catalogue
cataloguecatalogue
catalogue
 
Maravillas modernas
Maravillas modernasMaravillas modernas
Maravillas modernas
 
Kritterium sumer
Kritterium sumerKritterium sumer
Kritterium sumer
 
Pitching aplicativo de sustentabilidade com io t
Pitching    aplicativo de sustentabilidade com io tPitching    aplicativo de sustentabilidade com io t
Pitching aplicativo de sustentabilidade com io t
 
História – brasil colônia movimentos de contestação 01 – 2014
História – brasil colônia movimentos de contestação 01 – 2014História – brasil colônia movimentos de contestação 01 – 2014
História – brasil colônia movimentos de contestação 01 – 2014
 

Semelhante a Fernando (18)

Carlos
CarlosCarlos
Carlos
 
Carlos
CarlosCarlos
Carlos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tics
TicsTics
Tics
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Parcial 2
Parcial 2Parcial 2
Parcial 2
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Taller word
Taller wordTaller word
Taller word
 
Los robos..,,,
Los robos..,,,Los robos..,,,
Los robos..,,,
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 

Fernando

  • 1. 1.4 SEGURIDAD EN LAS TIC’S FERNANDO RAMOS TIRADO
  • 2. DELITOS INFORMATICOS • QUE SE MUEVE EN INTERNET • 1. DINERO • 2. INFORMACION
  • 3. QUE ES UN DELITO INFORMATICO • LOS DELITOS INFOMATICOS (DI) SON TODAS AQUELLAS ACTIVIDADES ILICITAS QUE: • SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS INFORMATICOS U OTROS DISPOCITIVOS DE COMUNICACION (LA INFORMATICA ES EL MEDIO U INSTRUMENTO PARA REALIZAR UN DELITO); O • TIENEN POR OBJETO CAUSAR DAÑOS, PROVOCAR PERDIDAS O IMPEDIR EL USO DE SISTEMAS INFORMATICOS (DELITOS PER SE).
  • 4. OTRAS DEFINICIONES DE DI • LA RELIZACION DE LA ACCION QUE, REUNIENDO LAS CARACTERISTICAS QUE DELIMITAN EL CONCEPTO DE DELITO, SEA LLEVADA A CABO UTILIZANDO UN ELENTO INFORMATICO Y/O TELEMATICO O VULNERANDO LOS DERECHOS DEL TITULAR DE UN ELEMENTO INFORMATICO, YA SEA HADRWARE O SOFTWARE
  • 5. DIFERENCIA IMPORTANTE • LEX • DELITO INFORMATICO ES LA CONDUCTA TIPICA, ANTIJURIDICA CULPABLE Y PUNIBLE, EN QUE SE TIENEN A LAS COMPUTADORAS COMO INSTRUMENTO O FIN. • Ataque informático es la conducta inapropiada que también causa daños informáticos pero no esta contemplada en la Legislación como delitO
  • 6. ESTADISTICAS EN LOS ESTDOS UNIDOS, LOS EXPERTOS ESTIMAN QUE EL PHISIGN Y OTROS FRAUDES POR INTERNET LES CUESTA A LOS CONSUMIDORES $1.2 MILLOES DE EUROS ANUALMENTE EN ALEMANIA, OFICIALES CONSIDERAN QUE EL PHISIGN HA COSTADO MAS DE $4.5 MILLONES DE EUROS A LOS CONSUMIDORES, Y ESTA SIFRA SOLO REVELA LO QUE LA AUTORIDAD A INVESTIGADO
  • 7. • Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo. Contínuamente aparecerán aspectos o conflictos de jurisdicción en múltiples países. Los ciberdelincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los demás países que van más allá de su capacidad de responder unilateral o bilateralmente. La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos preacordados entre la comunidad internacional para lograr la cooperación en investigaciones y para responder a ataques y amenazas.
  • 8. PIRAMIDE DEL DELINCUENTE INFORMATICO P • + E TERRORISTAS EXTREMISTAS L I G MERCENARIOS Y R TRAFICANTES DE LA O INFORMACION C I • - D HECKERS, CRACKERS Y PHREAKS A D
  • 9. LOS DELITOS Y LAS VICTIMAS HACKERS YCRACKERS : SON PERSONAS FISICAS AL AZAR Y EVENTUALMENTE EMPRESAS. MECENARIOS Y TRAFICANTAS DE LA INFORMACION : EMPRESAS, GRANDES CORPORATIVOS Y PERSONAS FICICAS A NIVEL MASIVO. TERRORISTAS Y GRUPOS EXTREMISTAS : GOBIERNOS Y EVENTUALMENTE GRANDES EMPRESAS
  • 10. OBJETIVOS Y CARACTERISTICAS DE LOS CEBER DELINCUENTES • HACKERS Y PHREAKS : ENTRAR ILICITAMENTE EN SISTEMAS INFORMATICOS CON PROPOCITO DE EXPLORACION, INFORMACION O CURIOSIDAD • MUCHOS BUSCAN ERRORES EN SISTEMAS, GANAR REPUTACION POR PENETRAR SISTEMAS O DEJAR EN RIDICULO A FIGURAS DE LA INDUSTRIA O PERSONAS PODEROSAS • SUS CRIMENES, AUN QUE SON ILEGALES, GENERALMENTE NO INTENTAN CAUSAR DAÑO A LA INFORMACION U OBTENER UNA GANANCIA ECONOMICA.
  • 11. OBJETIVO Y CARACTERISTICAS DE LOS CEBER DELINCUENTES • CAUSAR DAÑO O BORRAR ARCHIVOS ELECTRONICOS O REVELAR INFORMACION CONFIDENCIAL; • MUCHAS VESES SO EX-EMPLEADOS RENCOROSOS; • FRAUDE MENOR RELACIONADO CON INFORMACION BORRADA DE TARJETAS DE CREDITO PARA HACER COMPRAS; • CREAR VIRUS Y ESPARCIRLOS POR LA RED; • BLOQUEAR SITIOS WED O PAGINAS DE INTERNET CON ATAQUES COMO EL DE “DENEGACION DE SERVICIOS” • ALIGUAL QUE LOS HACKERS, GENERALMENTE SU MOTIVACIÓN ES LA CURIOSIDAD O LA VENGANZA, NO OBTENER UN LUCRO O GANANCIA.