delitos informaticos i

29
Aspectoséticosdelaempresadigital y loss istemasde información.

Upload: lamugre

Post on 09-Jul-2015

3.789 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Delitos Informaticos I

Aspectos éticos de la empresa digital y los sistemas de información.

Page 2: Delitos Informaticos I

¿Qué es el delito informático? Crimen cibernético o crimen electrónico.

Actividades ilícitas realizadas por medio de ordenadores o de Internet que tienen como objetivo la destrucción y el daño de computadoras, medios electrónicos o redes de Internet.

Puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.

Page 3: Delitos Informaticos I

Características Sólo una determinada cantidad de personas pueden llegar

a cometerlos. El sujeto tiene cierto status socioeconómico y la comisión

del delito no puede explicarse por pobreza, carencia de recursos, baja educación, poca inteligencia, ni por inestabilidad emocional.

Son acciones ocupacionales, ya que generalmente se realizan cuando el sujeto atacado se encuentra trabajando.

Page 4: Delitos Informaticos I

Características Son acciones de oportunidad, ya que se aprovecha una

ocasión creada por el atacante. Provocan pérdidas económicas. Ofrecen posibilidades de tiempo y espacio. Son muchos los casos y pocas las denuncias. Presentan grandes dificultades para su comprobación, por

su carácter técnico. Tienden a proliferar, por lo que se requiere su urgente

regulación legal.

Page 5: Delitos Informaticos I

Sujetos

Sujeto Activo

Sujeto Pasivo

Page 6: Delitos Informaticos I

Tipos de Delitos

Page 7: Delitos Informaticos I
Page 8: Delitos Informaticos I

Sujeto Activo Se llama así a las personas que cometen los delitos

informáticos. Son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. Este sujeto es considerado y se considera a sí mismo

"respetable".

Page 9: Delitos Informaticos I

Sujeto Pasivo Es la víctima del delito, el ente sobre el cual recae la

conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros.

Page 10: Delitos Informaticos I

Phishing Es una modalidad de estafa con el objetivo de intentar

obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc.

El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Page 11: Delitos Informaticos I

Ejemplo de Phishing

Page 12: Delitos Informaticos I
Page 13: Delitos Informaticos I

¿Cómo protegerme? NUNCA responda a NINGUNA solicitud de información

personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS.

Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR ENLACES PROCEDENTES DE CUALQUIER SITIO.

Page 14: Delitos Informaticos I

Troyano Suele ser un programa alojado dentro de una aplicación,

una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil pero internamente realiza otras tareas de las que el usuario no es consciente.

El troyano no es un virus, la diferencia fundamental con este consiste en su funcionalidad

Page 15: Delitos Informaticos I

Un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua.

Un virus en cambio, es un huésped destructivo. El troyano no necesariamente provoca daños porque no es

su objetivo.

Page 16: Delitos Informaticos I

Ejemplo de Troyano - Nuevas modificaciones del virus troyano Fotos

. .Roberto exe que llega por Messenger hace estragosAdvertimos de nuevas variantes de este troyano que usa un

llamativo asunto:- Como estas?, tanto tiempo! -El virus-troyano se auto-envía a los contactos que tenga el usuario en el Messenger.

Page 17: Delitos Informaticos I

: " . " From xxxxxxx@hotmail com: To

: ?, !Subject Como estas tanto tiempo

!! !! Y che como estas tanto tiempo el otro dia hable con.. .. Roberto dice que ta todo bien me paso unas fotos de

... , él y su mujer me dijo que te las pasara descárgalas : :// / . .. de acá http XXXXXXX fotos zip tené cuidado a

! quien se las mostrás he respondé o conéctate al MSN algún día q hace tanto tiempo q no nos juntamos todos

!los gurises

Nessun dorma

Page 18: Delitos Informaticos I

Si se descarga o dependiendo el navegador que use se auto-descarga y se ejecuta sin el consentimiento del usuario. El troyano que se ejecuta es; Fotos roberto.exe de 66,5 KB

Al ejecutarse nos modifica el registro y cambia opciones del navegadorCrea un fichero llamado; .mis contactos txt Este contiene los contactos de Messenger del usuario infectado, para ser usados en un reenvio.

Page 19: Delitos Informaticos I

¿Cómo protegerme? Si usted recibe un correo de un extraño, un correo no

deseado, incluso este tipo de tarjetas les recomendamos la máxima prudencia y si es posible no haga caso de este tipo de correos electrónico y NUNCA pulsar sobre los enlaces que contiene.

Page 20: Delitos Informaticos I

Bugs Es el resultado de un fallo o deficiencia durante el proceso

de creación de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación. Los errores pueden suceder en cualquier etapa de la creación de software

Page 21: Delitos Informaticos I

Exploits Es una pieza de software, un fragmento de datos, o una

secuencia de comandos que se aprovecha de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o algo electrónico (por lo general computarizado). Con frecuencia, esto incluye cosas tales como la violenta toma de control de un sistema de cómputo o permitir la escalada de privilegios o un ataque de denegación de servicio.

Page 22: Delitos Informaticos I

Ejemplo de Bugs y Exploits .Un ejemplo de banca online no seguraEl fallo de esta web bancaria muestra datos de , usuarios

, , .correos electrónicos claves etc

Page 23: Delitos Informaticos I
Page 24: Delitos Informaticos I
Page 25: Delitos Informaticos I
Page 26: Delitos Informaticos I

Mensajería Se llama spam, correo basura o sms basura a los

mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Page 27: Delitos Informaticos I

El correo basura es una problema para organismos, instituciones, empresas y para los particulares en todo el mundo, este tipo de correos puede contener; phishing, ofertas falsas de trabajo, medicamentos prohibidos, malware, spyware, virus, gusanos, llenarnos el buzón si faltamos días o durante las vacaciones, con la consecuencia de perder correos importantes, incluso puede contener captación de menores, etc, etc.

Page 28: Delitos Informaticos I

Ejemplo de SPAM

Page 29: Delitos Informaticos I

¿Cómo protegerme? Saber que al momento de acceder a este servicio se abre

una puerta en su equipo que puede ser utilizada para acceder a su información.

Conocer en lo posible la persona con la cual usted desea iniciar la conversación.

Tener en cuenta que usted puede ser engañado por personas con una falsa identidad, edad, sexo o condición social.

No suministre su cuenta de correo personal en salas virtuales, Chat o foros.