delitos i

29
Aspectos éticos de la empresa digital y los sistemas de información.

Upload: guest219c11e

Post on 10-Aug-2015

204 views

Category:

Art & Photos


0 download

TRANSCRIPT

Page 1: Delitos I

Aspectos éticos de la empresa digital y los sistemas de información.

Page 2: Delitos I

¿Qué es el delito informático? Crimen cibernético o crimen electrónico.

Actividades ilícitas realizadas por medio de ordenadores o de Internet que tienen como objetivo la destrucción y el daño de computadoras, medios electrónicos o redes de Internet.

Puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.

Page 3: Delitos I

CaracterísticasSólo una determinada cantidad de personas

pueden llegar a cometerlos. El sujeto tiene cierto status socioeconómico y

la comisión del delito no puede explicarse por pobreza, carencia de recursos, baja educación, poca inteligencia, ni por inestabilidad emocional.

Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto atacado se encuentra trabajando.

Page 4: Delitos I

CaracterísticasSon acciones de oportunidad, ya que se

aprovecha una ocasión creada por el atacante.

Provocan pérdidas económicas. Ofrecen posibilidades de tiempo y espacio. Son muchos los casos y pocas las denuncias. Presentan grandes dificultades para su

comprobación, por su carácter técnico. Tienden a proliferar, por lo que se requiere

su urgente regulación legal.

Page 5: Delitos I

Sujetos

Sujeto Activo

Sujeto Pasivo

Page 6: Delitos I

Tipos de Delitos

Page 7: Delitos I
Page 8: Delitos I

Sujeto Activo Se llama así a las personas que cometen los

delitos informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. Este sujeto es considerado y se considera a sí

mismo "respetable".

Page 9: Delitos I

Sujeto PasivoEs la víctima del delito, el ente sobre el

cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

Page 10: Delitos I

PhishingEs una modalidad de estafa con el objetivo de

intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.

El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Page 11: Delitos I

Ejemplo de Phishing

Page 12: Delitos I
Page 13: Delitos I

¿Cómo protegerme?NUNCA responda a NINGUNA solicitud de

información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS.

Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO.

Page 14: Delitos I

TroyanoSuele ser un programa alojado dentro de una

aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil pero internamente realiza otras tareas de las que el usuario no es consciente.

El troyano no es un virus, la diferencia fundamental con este consiste en su funcionalidad

Page 15: Delitos I

Un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.

Un virus en cambio, es un huésped destructivo.

El troyano no necesariamente provoca daños porque no es su objetivo.

Page 16: Delitos I

Ejemplo de TroyanoNuevas modificaciones del virus-troyano

Fotos Roberto.exe que llega por Messenger hace estragos.

Advertimos de nuevas variantes de este troyano que usa un llamativo asunto:- Como estas?, tanto tiempo! -El virus-troyano se auto-envía a los contactos que tenga el usuario en el Messenger.

Page 17: Delitos I

From: "[email protected]" To: Subject: Como estas?, tanto tiempo!

Y che como estas!! tanto tiempo!! el otro dia hable con Roberto..dice que ta todo bien..me paso unas fotos de él y su mujer...me dijo que te las pasara, descárgalas de acá: http://XXXXXXX/fotos.zip .. tené cuidado a quien se las mostrás he! respondé o conéctate al MSN algún día q hace tanto tiempo q no nos juntamos todos los gurises!

Nessun dorma

Page 18: Delitos I

Si se descarga o dependiendo el navegador que use se auto-descarga y se ejecuta sin el consentimiento del usuario. El troyano que se ejecuta es; Fotos roberto.exe de 66,5 KB

Al ejecutarse nos modifica el registro y cambia opciones del navegadorCrea un fichero llamado; mis contactos.txt Este contiene los contactos de Messenger del usuario infectado, para ser usados en un reenvio.

Page 19: Delitos I

¿Cómo protegerme?Si usted recibe un correo de un extraño, un

correo no deseado, incluso este tipo de tarjetas les recomendamos la máxima prudencia y si es posible no haga caso de este tipo de correos electrónico y NUNCA pulsar sobre los enlaces que contiene.

Page 20: Delitos I

BugsEs el resultado de un fallo o deficiencia

durante el proceso de creación de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación. Los errores pueden suceder en cualquier etapa de la creación de software

Page 21: Delitos I

ExploitsEs una pieza de software, un fragmento de datos,

o una secuencia de comandos que se aprovecha de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o algo electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.

Page 22: Delitos I

Ejemplo de Bugs y ExploitsUn ejemplo de banca online no segura.El fallo de esta web bancaria muestra datos de

usuarios, correos electrónicos, claves, etc.

Page 23: Delitos I
Page 24: Delitos I
Page 25: Delitos I
Page 26: Delitos I

MensajeríaSe llama spam, correo basura o sms

basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Page 27: Delitos I

El correo basura es una problema para organismos, instituciones, empresas y para los particulares en todo el mundo, este tipo de correos puede contener; phishing, ofertas falsas de trabajo, medicamentos prohibidos, malware, spyware, virus, gusanos, llenarnos el buzón si faltamos días o durante las vacaciones, con la consecuencia de perder correos importantes, incluso puede contener captación de menores, etc, etc.

Page 28: Delitos I

Ejemplo de SPAM

Page 29: Delitos I

¿Cómo protegerme?Saber que al momento de acceder a este

servicio se abre una puerta en su equipo que puede ser utilizada para acceder a su información.

Conocer en lo posible la persona con la cual usted desea iniciar la conversación.

Tener en cuenta que usted puede ser engañado por personas con una falsa identidad, edad, sexo o condición social.

No suministre su cuenta de correo personal en salas virtuales, Chat o foros.