implicados en el daño de datos (1)

Upload: yisel-sax

Post on 06-Jul-2018

218 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Implicados en El Daño de Datos (1)

    1/22

    IMPLICADOS EN ELDAÑO DE DATOS

  • 8/17/2019 Implicados en El Daño de Datos (1)

    2/22

    SUJETO ACTIVO(DELINCUENTE)

    Los sujetos activos tienen habilidades parael manejo de los sistemas informáticos ygeneralmente por su situación laboral seencuentran en lugares estratégicos donde

    se maneja información de carácter sensible,o bien son hábiles en el uso delos sistemasinformatizados, aun cuando en muchos delos casos, no desarrollen actividades

    laborales que faciliten la comisión de estetipo de delitos

  • 8/17/2019 Implicados en El Daño de Datos (1)

    3/22

    SUJETO PASIVO (VICTIMA) Es el ente sobre el cual recae la conducta de

    acción u omisión que realiza el sujeto activo.Las victimas pueden ser individuos,instituciones crediticias, instituciones

    militares, gobiernos, etc. que usan sistemasautomatizados de información, generalmenteconectados a otros

  • 8/17/2019 Implicados en El Daño de Datos (1)

    4/22

    Robo de datos yacceso no

    auto!"ado a datos

  • 8/17/2019 Implicados en El Daño de Datos (1)

    5/22

    Robo de datos obar o secuestrar bases de datos de

    organizaciones ,publicas y privadas

    !oy en d"a las bases de datos son muyrequeridas por empresas de todo tipo.El phishing, que tiene como objetivo $pescarpersonas%, es una práctica muy usual en la&eb, donde básicamente se trata de enga'ara la gente para obtener datos, desde correo

    electrónico hasta n(meros de tarjetas decrédito. )i la persona ingenuamente entregadatos, puede estar cayendo en manos deterceros que pueden hacer mal uso de esainformación.

  • 8/17/2019 Implicados en El Daño de Datos (1)

    6/22

  • 8/17/2019 Implicados en El Daño de Datos (1)

    7/22

    ACCESO NO A AUTORI#ADO ASERVICIOS $ SISTEMAS

    IN%ORM&TICO Estos acceso se pueden realizar por diversos motivos,

    desde la simple curiosidad hasta el sabotaje o espionajeinformático.

    eproducción no autorizada de programas informáticosde protección legal* esta puede entra'ar una pérdidaeconómica sustancial para los propietarios leg"timos.+lgunas jurisdicciones han tipicado como delito estaclase de actividad y la han sometido a sancionespenales. El problema ha alcanzado dimensionestransnacionales con el tráco de esas reproducciones no

    autorizadas a través de las redes de telecomunicacionesmodernas. +l respecto, se considera, que la reproducciónno autorizada de programas informáticos no es un delitoinformático debido a que el bien jur"dico a tutelar es lapropiedad intelectual.

  • 8/17/2019 Implicados en El Daño de Datos (1)

    8/22

  • 8/17/2019 Implicados en El Daño de Datos (1)

    9/22

    MODI%ICACI'

    N DE DATOS

    ENTRADA $SALIDA

  • 8/17/2019 Implicados en El Daño de Datos (1)

    10/22

    MODI%ICACION DE LOSDATOS DE ENTRADA

    Este tipo de fraude informático, conocidotambién como sustracción de datos,representa el delito informático más com(nya que es fácil de cometer y dif"cil de

    descubrir.Este delito no requiere de conocimientostécnicos de informática y puede realizarlocualquier persona que tenga acceso a lasfunciones normales de procesamiento dedatos en la fase de adquisición de losmismos.

  • 8/17/2019 Implicados en El Daño de Datos (1)

    11/22

    LOS DATOS DESALIDA

    )e efect(a jando un objetivo al funcionamientodel sistema informático. El ejemplo más com(nes el fraude de que se hace objeto a los cajerosautomáticos mediante la falsicación deinstrucciones para la computadora en la fase de

    adquisición de datos. -radicionalmente esosfraudes se hac"an a base de tarjetas bancariasrobadas sin embargo, en la actualidad se usanampliamente equipo y programas de

    computadora especializados para codicarinformación electrónica falsicada en las bandasmagnéticas de las tarjetas bancarias y de lastarjetas de crédito.

  • 8/17/2019 Implicados en El Daño de Datos (1)

    12/22

    PRINCIPALESCONDUCTAS

    CRIMINOENAS

    CONTRA EUIPOSDE COMPUTO

  • 8/17/2019 Implicados en El Daño de Datos (1)

    13/22

    *AC+ERS

  • 8/17/2019 Implicados en El Daño de Datos (1)

    14/22

    /n hac0er es aquella persona e1perta en alguna ramade la tecnolog"a, a menudo informática, que se dedica

    a intervenir y2o realizar alteraciones técnicas conbuenas o malas intenciones sobre un producto o

    dispositivo.

    La palabra hac0er es tanto un neologismo como unanglicismo. 3roviene del inglés y tiene que ver con el

    verbo $hac0% que signica $recortar%, $alterar%. +menudo los hac0ers se reconocen como tales y llaman

    a sus obras $hac0eo% o $hac0ear%.E1isten distintos tipos de hac0ers. +quellos que utilizan

    su sapiencia a los efectos de corregir errores odesperfectos de una tecnolog"a, poner a disposición delp(blico su saber, crear nuevos sistemas y herramientasson conocidos como $&hite hats% o $hac0ers blancos%.

  • 8/17/2019 Implicados en El Daño de Datos (1)

    15/22

    VIRUS IN%ORMATICO

     $ SU CLASI%ICACION

  • 8/17/2019 Implicados en El Daño de Datos (1)

    16/22

    TIPOS DE VIRUS

    IN%ORMATICOS -odos los virus tienen en com(n una

    caracter"stica, y es que crean efectos

    perniciosos. + continuación tepresentamos la clasicación de losvirus informáticos, basada en el da'oque causan y efectos que provocan.

  • 8/17/2019 Implicados en El Daño de Datos (1)

    17/22

    Caba,,o de Toya-

    Es un programa da'ino que se oculta en otroprograma leg"timo, y que produce sus efectosperniciosos al ejecutarse este ultimo. En estecaso, no es capaz de infectar otros archivos osoportes, y sólo se ejecuta una vez, aunque essuciente, en la mayor"a de las ocasiones, paracausar su efecto destructivo.

    usano o .o/-Es un programa cuya (nica nalidad es la de irconsumiendo la memoria del sistema, se copiaas" mismo sucesivamente, hasta que desbordala +4, siendo ésta su (nica acción maligna.

  • 8/17/2019 Implicados en El Daño de Datos (1)

    18/22

    V!us de /acos-/n macro es una secuencia de órdenes deteclado y mouse asignadas a una sola tecla,s"mbolo o comando. )on muy (tiles cuandoeste grupo de instrucciones se necesitan

    repetidamente. Los virus de macros afectan aarchivos y plantillas que los contienen,haciéndose pasar por una macro y actuaranhasta que el archivo se abra o utilice.

    V!us de sobe esc!tua-)obrescriben en el interior de los archivosatacados, haciendo que se pierda el contenidode los mismos.

  • 8/17/2019 Implicados en El Daño de Datos (1)

    19/22

    V!us de Po0a/a-

    5om(nmente infectan archivos con e1tensiones.E6E, .574, .78L, .98, .:;:oot ecord? de los dis0ettes y el

    sector de arranque maestro >4áster :ootecord? de los discos duros también puedeninfectar las tablas de particiones de los discos.

  • 8/17/2019 Implicados en El Daño de Datos (1)

    20/22

    V!us Res!dentes-)e colocan automáticamente en la memoria de la

    computadora y desde ella esperan la ejecución dealg(n programa o la utilización de alg(n archivo.

    V!us de en,ace o d!ecto!o-4odican las direcciones que permiten, a nivel

    interno, acceder a cada uno de los archivose1istentes, y como consecuencia no es posiblelocalizarlos y trabajar con ellos.

    V!us M2,t!3,es-)on virus que infectan archivos ejecutables ysectores de booteo simultáneamente, combinandoen ellos la acción de los virus de programa y delos virus de sector de arranque.

  • 8/17/2019 Implicados en El Daño de Datos (1)

    21/22

    V!us /utantes o3o,!/45cos-

    )on virus que mutan, es decir cambian ciertas partesde su código fuente haciendo uso de procesos deencriptación y de la misma tecnolog"a que utilizan losantivirus. 9ebido a estas mutaciones, cada generaciónde virus es diferente a la versión anterior, dicultando

    as" su detección y eliminación.V!us 6a,so o *oa7-Los denominados virus falsos en realidad no son virus,sino cadenas de mensajes distribuidas a través del

    correo electrónico y las redes. Estos mensajesnormalmente informan acerca de peligros de infecciónde virus, los cuales mayormente son falsos y cuyo (nicoobjetivo es sobrecargar el @ujo de información a travésde las redes y el correo electrónico de todo el mundo.

    8RACIAS POR SU

  • 8/17/2019 Implicados en El Daño de Datos (1)

    22/22

    8RACIAS POR SUATENCI'N9