1.4 SEGURIDAD EN LAS TIC’S

    FERNANDO RAMOS TIRADO
DELITOS INFORMATICOS
• QUE SE MUEVE EN INTERNET
• 1. DINERO
• 2. INFORMACION
QUE ES UN DELITO INFORMATICO
• LOS DELITOS INFOMATICOS (DI) SON TODAS AQUELLAS ACTIVIDADES
  ILICITAS QUE:
• SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS
  INFORMATICOS U OTROS DISPOCITIVOS DE COMUNICACION (LA
  INFORMATICA ES EL MEDIO U INSTRUMENTO PARA REALIZAR UN DELITO);
  O
• TIENEN POR OBJETO CAUSAR DAÑOS, PROVOCAR PERDIDAS O IMPEDIR EL
  USO DE SISTEMAS INFORMATICOS (DELITOS PER SE).
OTRAS DEFINICIONES DE DI
• LA RELIZACION DE LA ACCION QUE,
  REUNIENDO LAS CARACTERISTICAS QUE
  DELIMITAN EL CONCEPTO DE DELITO, SEA
  LLEVADA A CABO UTILIZANDO UN ELENTO
  INFORMATICO Y/O TELEMATICO O
  VULNERANDO LOS DERECHOS DEL TITULAR DE
  UN ELEMENTO INFORMATICO, YA SEA
  HADRWARE O SOFTWARE
DIFERENCIA IMPORTANTE
• LEX
• DELITO INFORMATICO ES LA CONDUCTA TIPICA, ANTIJURIDICA
  CULPABLE Y PUNIBLE, EN QUE SE TIENEN A LAS
  COMPUTADORAS COMO INSTRUMENTO O FIN.

• Ataque informático es la conducta inapropiada que también
  causa daños informáticos pero no esta contemplada en la
  Legislación como delitO
ESTADISTICAS
EN LOS ESTDOS UNIDOS, LOS EXPERTOS ESTIMAN QUE EL
  PHISIGN Y OTROS FRAUDES POR INTERNET LES CUESTA A LOS
  CONSUMIDORES $1.2 MILLOES DE EUROS ANUALMENTE

EN ALEMANIA, OFICIALES CONSIDERAN QUE EL PHISIGN HA
  COSTADO MAS DE $4.5 MILLONES DE EUROS A LOS
  CONSUMIDORES, Y ESTA SIFRA SOLO REVELA LO QUE LA
  AUTORIDAD A INVESTIGADO
• Los ataques más significativos son transnacionales por diseño y con
  víctimas en todo el mundo. Contínuamente aparecerán aspectos o
  conflictos de jurisdicción en múltiples países. Los ciberdelincuentes
  explotan las debilidades existentes en las leyes y prácticas de ejecución de
  los países, exponiendo a todos los demás países que van más allá de su
  capacidad de responder unilateral o bilateralmente. La velocidad y
  complejidad técnica de las actividades cibernéticas requiere de
  procedimientos preacordados entre la comunidad internacional para
  lograr la cooperación en investigaciones y para responder a ataques y
  amenazas.
PIRAMIDE DEL DELINCUENTE INFORMATICO



      P
• +   E                  TERRORISTAS
                         EXTREMISTAS
      L
      I
      G
                     MERCENARIOS Y
      R              TRAFICANTES DE LA
      O              INFORMACION
      C
      I
• -   D      HECKERS, CRACKERS Y PHREAKS
      A
      D
LOS DELITOS Y LAS VICTIMAS

HACKERS YCRACKERS : SON PERSONAS FISICAS AL AZAR Y EVENTUALMENTE
  EMPRESAS.

MECENARIOS Y TRAFICANTAS DE LA INFORMACION : EMPRESAS, GRANDES
  CORPORATIVOS Y PERSONAS FICICAS A NIVEL MASIVO.

TERRORISTAS Y GRUPOS EXTREMISTAS : GOBIERNOS Y EVENTUALMENTE
   GRANDES EMPRESAS
OBJETIVOS Y CARACTERISTICAS DE LOS CEBER
                DELINCUENTES
• HACKERS Y PHREAKS : ENTRAR ILICITAMENTE EN SISTEMAS
  INFORMATICOS CON PROPOCITO DE EXPLORACION, INFORMACION O
  CURIOSIDAD
• MUCHOS BUSCAN ERRORES EN SISTEMAS, GANAR REPUTACION POR
  PENETRAR SISTEMAS O DEJAR EN RIDICULO A FIGURAS DE LA INDUSTRIA
  O PERSONAS PODEROSAS
• SUS CRIMENES, AUN QUE SON ILEGALES, GENERALMENTE NO INTENTAN
  CAUSAR DAÑO A LA INFORMACION U OBTENER UNA GANANCIA
  ECONOMICA.
OBJETIVO Y CARACTERISTICAS DE LOS
       CEBER DELINCUENTES
• CAUSAR DAÑO O BORRAR ARCHIVOS ELECTRONICOS O
  REVELAR INFORMACION CONFIDENCIAL;
• MUCHAS VESES SO EX-EMPLEADOS RENCOROSOS;
• FRAUDE MENOR RELACIONADO CON INFORMACION
  BORRADA DE TARJETAS DE CREDITO PARA HACER COMPRAS;
• CREAR VIRUS Y ESPARCIRLOS POR LA RED;
• BLOQUEAR SITIOS WED O PAGINAS DE INTERNET CON
  ATAQUES COMO EL DE “DENEGACION DE SERVICIOS”
• ALIGUAL QUE LOS HACKERS, GENERALMENTE SU
  MOTIVACIÓN ES LA CURIOSIDAD O LA VENGANZA, NO
  OBTENER UN LUCRO O GANANCIA.

Más contenido relacionado

PPTX
Carlos
PPTX
Francis
PPTX
Seguridad tics (1)
PPTX
Rodrigo
PPTX
Presentación1
PPTX
Eduardo
PPTX
Presentación1
Carlos
Francis
Seguridad tics (1)
Rodrigo
Presentación1
Eduardo
Presentación1

La actualidad más candente (6)

PPTX
Cibercrimen en peru
PPTX
Actividad 4
PPTX
Ciberdelincuencia
PPTX
Corrupción tecnológica en colombia
PPTX
Cibercrimen
PPTX
Delitos informaticos
Cibercrimen en peru
Actividad 4
Ciberdelincuencia
Corrupción tecnológica en colombia
Cibercrimen
Delitos informaticos
Publicidad

Destacado (19)

PDF
PPT
[Presentacion] problema eleccion mariana
PPTX
Fernando
PDF
Programa de actividades ambientales abril-junio 2015. Hábitat Madrid
PPTX
Fichas c politicas william rodriguez 11 02
PPTX
PPTX
Fernando
PDF
Apostolos Vlyssidis - NTUA
PPTX
Marketing plan Radiki MBA AGRIBUSINESS
PDF
St microelectronics investor day 2012
DOCX
Un lvdt
PPTX
Course Tech 2013, Mark Ciampa, Helping Students Stay Secure
PDF
Constantinos Balaras - Institute for Environmental Research & Sustainable Dev...
PPTX
Interaction and collaboration workshop presentation
PDF
TiE 2013 Overview
PPTX
Pulmonary medicine opd
PPTX
Pmr opd
PDF
Fungal infections of skin [compatibility mode]
PPTX
Fernando
[Presentacion] problema eleccion mariana
Fernando
Programa de actividades ambientales abril-junio 2015. Hábitat Madrid
Fichas c politicas william rodriguez 11 02
Fernando
Apostolos Vlyssidis - NTUA
Marketing plan Radiki MBA AGRIBUSINESS
St microelectronics investor day 2012
Un lvdt
Course Tech 2013, Mark Ciampa, Helping Students Stay Secure
Constantinos Balaras - Institute for Environmental Research & Sustainable Dev...
Interaction and collaboration workshop presentation
TiE 2013 Overview
Pulmonary medicine opd
Pmr opd
Fungal infections of skin [compatibility mode]
Fernando
Publicidad

Similar a Fernando (18)

PPTX
Carlos
PPTX
Carlos
PPTX
Presentación1
PPTX
Tics
PPT
Lluis Clopes - Modulo 1
PPTX
Cibercrimen
PDF
Parcial 2
PPT
Delitos Informáticos en México y el Mundo
PDF
Introducción a la Ciberseguridad
PPSX
Delitos informaticos2
PPTX
Para estudiar seguridad computacional, ex
PPTX
DELITOS INFORMATICOS. 9.pptx
PPTX
Cibercrimen
PPTX
PPTX
Grupo 2.pptx
DOCX
Delincuentes informáticos
DOCX
PDF
Los robos..,,,
Carlos
Carlos
Presentación1
Tics
Lluis Clopes - Modulo 1
Cibercrimen
Parcial 2
Delitos Informáticos en México y el Mundo
Introducción a la Ciberseguridad
Delitos informaticos2
Para estudiar seguridad computacional, ex
DELITOS INFORMATICOS. 9.pptx
Cibercrimen
Grupo 2.pptx
Delincuentes informáticos
Los robos..,,,

Fernando

  • 1. 1.4 SEGURIDAD EN LAS TIC’S FERNANDO RAMOS TIRADO
  • 2. DELITOS INFORMATICOS • QUE SE MUEVE EN INTERNET • 1. DINERO • 2. INFORMACION
  • 3. QUE ES UN DELITO INFORMATICO • LOS DELITOS INFOMATICOS (DI) SON TODAS AQUELLAS ACTIVIDADES ILICITAS QUE: • SE COMETEN MEDIANTE EL USO DE COMPUTADORAS, SISTEMAS INFORMATICOS U OTROS DISPOCITIVOS DE COMUNICACION (LA INFORMATICA ES EL MEDIO U INSTRUMENTO PARA REALIZAR UN DELITO); O • TIENEN POR OBJETO CAUSAR DAÑOS, PROVOCAR PERDIDAS O IMPEDIR EL USO DE SISTEMAS INFORMATICOS (DELITOS PER SE).
  • 4. OTRAS DEFINICIONES DE DI • LA RELIZACION DE LA ACCION QUE, REUNIENDO LAS CARACTERISTICAS QUE DELIMITAN EL CONCEPTO DE DELITO, SEA LLEVADA A CABO UTILIZANDO UN ELENTO INFORMATICO Y/O TELEMATICO O VULNERANDO LOS DERECHOS DEL TITULAR DE UN ELEMENTO INFORMATICO, YA SEA HADRWARE O SOFTWARE
  • 5. DIFERENCIA IMPORTANTE • LEX • DELITO INFORMATICO ES LA CONDUCTA TIPICA, ANTIJURIDICA CULPABLE Y PUNIBLE, EN QUE SE TIENEN A LAS COMPUTADORAS COMO INSTRUMENTO O FIN. • Ataque informático es la conducta inapropiada que también causa daños informáticos pero no esta contemplada en la Legislación como delitO
  • 6. ESTADISTICAS EN LOS ESTDOS UNIDOS, LOS EXPERTOS ESTIMAN QUE EL PHISIGN Y OTROS FRAUDES POR INTERNET LES CUESTA A LOS CONSUMIDORES $1.2 MILLOES DE EUROS ANUALMENTE EN ALEMANIA, OFICIALES CONSIDERAN QUE EL PHISIGN HA COSTADO MAS DE $4.5 MILLONES DE EUROS A LOS CONSUMIDORES, Y ESTA SIFRA SOLO REVELA LO QUE LA AUTORIDAD A INVESTIGADO
  • 7. • Los ataques más significativos son transnacionales por diseño y con víctimas en todo el mundo. Contínuamente aparecerán aspectos o conflictos de jurisdicción en múltiples países. Los ciberdelincuentes explotan las debilidades existentes en las leyes y prácticas de ejecución de los países, exponiendo a todos los demás países que van más allá de su capacidad de responder unilateral o bilateralmente. La velocidad y complejidad técnica de las actividades cibernéticas requiere de procedimientos preacordados entre la comunidad internacional para lograr la cooperación en investigaciones y para responder a ataques y amenazas.
  • 8. PIRAMIDE DEL DELINCUENTE INFORMATICO P • + E TERRORISTAS EXTREMISTAS L I G MERCENARIOS Y R TRAFICANTES DE LA O INFORMACION C I • - D HECKERS, CRACKERS Y PHREAKS A D
  • 9. LOS DELITOS Y LAS VICTIMAS HACKERS YCRACKERS : SON PERSONAS FISICAS AL AZAR Y EVENTUALMENTE EMPRESAS. MECENARIOS Y TRAFICANTAS DE LA INFORMACION : EMPRESAS, GRANDES CORPORATIVOS Y PERSONAS FICICAS A NIVEL MASIVO. TERRORISTAS Y GRUPOS EXTREMISTAS : GOBIERNOS Y EVENTUALMENTE GRANDES EMPRESAS
  • 10. OBJETIVOS Y CARACTERISTICAS DE LOS CEBER DELINCUENTES • HACKERS Y PHREAKS : ENTRAR ILICITAMENTE EN SISTEMAS INFORMATICOS CON PROPOCITO DE EXPLORACION, INFORMACION O CURIOSIDAD • MUCHOS BUSCAN ERRORES EN SISTEMAS, GANAR REPUTACION POR PENETRAR SISTEMAS O DEJAR EN RIDICULO A FIGURAS DE LA INDUSTRIA O PERSONAS PODEROSAS • SUS CRIMENES, AUN QUE SON ILEGALES, GENERALMENTE NO INTENTAN CAUSAR DAÑO A LA INFORMACION U OBTENER UNA GANANCIA ECONOMICA.
  • 11. OBJETIVO Y CARACTERISTICAS DE LOS CEBER DELINCUENTES • CAUSAR DAÑO O BORRAR ARCHIVOS ELECTRONICOS O REVELAR INFORMACION CONFIDENCIAL; • MUCHAS VESES SO EX-EMPLEADOS RENCOROSOS; • FRAUDE MENOR RELACIONADO CON INFORMACION BORRADA DE TARJETAS DE CREDITO PARA HACER COMPRAS; • CREAR VIRUS Y ESPARCIRLOS POR LA RED; • BLOQUEAR SITIOS WED O PAGINAS DE INTERNET CON ATAQUES COMO EL DE “DENEGACION DE SERVICIOS” • ALIGUAL QUE LOS HACKERS, GENERALMENTE SU MOTIVACIÓN ES LA CURIOSIDAD O LA VENGANZA, NO OBTENER UN LUCRO O GANANCIA.