institución educativa josé_cayetano_vásquez daniel

24
INSTITUCIÓN EDUCATIVA JOSE CAYETANO VÁSQUEZ DAVID BARAJAS DANIEL LÓPEZ ALEJANDRO ARIAS

Upload: elbarto13

Post on 04-Aug-2015

64 views

Category:

Education


0 download

TRANSCRIPT

1. INSTITUCIN EDUCATIVA JOSE CAYETANOVSQUEZDAVID BARAJASDANIEL LPEZALEJANDRO ARIAS 2. Delitos informticosQue es un delito informtico?Son aquellas actividades ilcitasque se realizan mediante el usoindebido del internet 3. Delincuentes informticosHACKING / HACKERIndividuo que penetra un sistema informtico slo por gustoo para probar sus habilidades. Usualmente no tiene finesdelictivos graves este tipo de intrusin. 4. OTROS TIPOS DE HACKERSElite hackers BOTSCiberGrafitti /Defacements 5. CRACKING / CRACKERPersona que penetra un sistema informtico con el fin de robaro destruir informacin valiosa, realizar transacciones ilcitas, oimpedir el buen funcionamiento de redes informticas ocomputadoras. 6. CiberGrafitti DefacementsPenetrar sitios web para modificar su contenido, desplegando imgenesobscenas, amenazas, mensajes ridiculizantes, burlas, etc. 7. PHREAKING PHREAKSPenetrar ilcitamente sistemas telefnicos o de telecomunicaciones conel fin de obtener beneficios o causar perjuicios a terceros. 8. Instale un Firewall o Cortafuegos con el fin derestringir accesos no autorizados de Internet.Instale un Antivirus y actualcelo con frecuencia.Analice con su antivirus todos los dispositivos dealmacenamiento de datos que utilice y todos los archivosnuevos, especialmente aquellos archivos descargados deInternet. 9. WarezGrupo de personas amantes de la piratera de software. Su meta es violarcdigos de seguridad (cracking ) o generar, obtener o compartir nmerosde registro (regging ) de programas de computo, para luego subirlos aInternet y compartirlos con el mundo.Usualmente son delitos o ilcitos contra la Propiedad Intelectual oDerechos de Autor. 10. Estructura de un delincuente informticoTerroristas,extremistasMercenarios y traficantes deinformacinHackers, crackers y phreaks 11. TIPOS DE DELITOS Y ATAQUESCiberPandillerismoGrupos de hackers o extremistas se renen para cometer o planeardelitos, o para expresar ideas racistas, discriminatorias o xenofbicas.-Hacking for Girlies-Legion of the Underground (LoU)-Masters of Destruction/Deception (MoD)-Cult of the Dead Cows 12. ROBO DE IDENTIDADAprovechamiento de datos personales para hacerse pasarpor otra persona, con el objetivo de obtener beneficioseconmicos o realizar delitos. 13. QU ES UN DOS / DDOS?DoS es la abreviatura en ingls de Ataque de Denegacin de Servicios y DDoScorresponde a Ataque Distribuido de Denegacin de Servicios. El objetivo de un ataquede denegacin de servicio (DoS) es hacer inoperable a un sistema (computadora).Algunos ataques de denegacin de servicio estn diseados para bloquear el sistema dedestino,mientras que otros slo tienen por objeto provocar que el sistema de destino tanocupado que no pueda manejar su carga normal de trabajo. 14. QU TAN SENCILLO ES REALIZAR UN DOS?Lamentablemente resulta ser extremadamente sencillo, dado que estos ataques sesustentan en ingeniera social.Un ataque de negacin de servicio puede ser tan simple o complejo como el atacantequiera. Puede requerir la participacin de personas o ser completamenteautomatizado.En realidad no considero que se requiera un grado avanzado de habilidades, sinoslo un poco de curiosidad 15. Es ilegal realizar un DoS / DDoS?Artculo 5 (1) Ataques a la integridad del sistema. Cada Parte adoptar las medidaslegislativas y de otro tipo que resulten necesarias para tipificar como delito en suderecho interno la obstaculizacin grave, deliberada e ilegtima del funcionamiento deun sistema informtico mediante la introduccin, transmisin, dao, borrado,deterioro, alteracin o supresin de datos informticos.Veremos si es prohibido crearlo en unos pases. 16. COLOMBIAArtculo 269 B: Obstaculizacin ilegtima de sistema informtico o red detelecomunicacin. El que, sin estar facultado para ello, impida u obstaculice elfuncionamiento o el acceso normal a un sistema informtico, a los datos informticos allcontenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarentay ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legalesmensuales vigentes, siempre que la conducta no constituya delito sancionado con unapena mayor. 17. CIBER ACOSOAcosar, hostigar, molestar, intimidar o amenazarpersonas o entidades usando medios informticos. 18. Clasificacin de los D.I. por motivacin D.I. de entretenimiento,orgullo y exploracin:PhreakingWeb defacementHackingWarezVirus D.I. con causa:HacktivismoCiberTerrorismoCiberAcoso 19. LA PROBLEMTICALa dificultad de proteger la informacin valiosa crece todos los das:SISTEMAS+ FACILIDAD DE USO = SEGURIDAD+ FUNCIONALIDAD = SEGURIDADREDES+ COMPLEJAS = 20. OBAMA PODRA CONTROLARINTERNETEl proyecto de Ley de Ciber seguridad del 2009 presentado enel Senado de Estados Unidos permitira al presidente cerrarredes privadas de internet. El gobierno tendra la autoridadpara demandar seguridad de redes privadas sin justificarla enalguna ley, regulacin o poltica que restrinja dicho acceso. 21. CRIMINALIDAD37 RATIFICACIONES DE PAISES MIEMBROS + 2 DE PAISES NOMIEMBROS (JAPN Y ESTADOS UNIDOS) HAN FIRMADO PERO NORATIFICADO 10 PAISES MIEMBROS + 2 PAISES NO MIEMBROS(CANADA Y SUDAFRICA) PAISES NO MIEMBROS QUE HANMANIFESTADO SU INTERES PERO NO HAN FIRMADO NI RATIFICADO(ARGENTINA, AUSTRALIA, CHILE, COSTA RICA, REPUBLICADOMINICANA, MEXICO, FILIPINAS Y SENEGAL) . 22. Cmo prevenirataques informticos? Recursos Humanos: Capacitacin continua al personal (Risk Awareness). Contratos y clusulas de confidencialidad con empleados,proveedores y socios de negocios. 23. Bibliografas 9.45-10.30 Alfredo Reyes Wikipedia