La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

DELITOS INFORMATICOS.

Presentaciones similares


Presentación del tema: "DELITOS INFORMATICOS."— Transcripción de la presentación:

1 DELITOS INFORMATICOS

2 Los delitos informáticos son aquellas actividades ilícitas que:
Que son? Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación. Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.

3 Tipos Delitos Informáticos
1. FRAUDES MEDIANTE MANIPULACION DE COMPUTADORAS Datos de Entrada: Sustraer de datos del usuario (Ej: Keylogger: captura contraseñas).

4 Tipos Delitos Informáticos
1. FRAUDES MEDIANTE MANIPULACION DE COMPUTADORAS Programas: Instalar, Modificar o Eliminar programas o rutinas (Ej: Troyano: acceso remoto usuario no autorizado). Datos de Salida: Realizar fraude a los objetos físicos que arroja un sistema (Ej: Falsificación Bandas Magnéticas de tarjetas bancarias).

5 Tipos Delitos Informáticos
2. FALSIFICACIONES INFORMATICAS Modificar sin autorización la información almacenada en una computadora o falsificar documentos (Ej: Cambiar fecha de un Informe mediante Paint).

6 Tipos Delitos Informáticos
3. DAÑOS O MODIFICACIONES MEDIANTE PROGRAMAS Virus: Se propaga al ejecutar un programa, infecta archivos con la intención de modificarlos o destruirlos (Ej: Hoaxes) Gusanos: Se propaga sin la ayuda del usuario, se replica cientos o miles de veces, consumen banda ancha y memoria (Ej: Falsos Enlaces de Fotografías)

7 Tipos Delitos Informáticos
3. DAÑOS O MODIFICACIONES MEDIANTE PROGRAMAS Bombas Lógicas: Software malicioso que permanece suspendido o inactivo, luego se activa y ejecuta; borra ficheros, altera el sistema e incluso inhabilita el sistema operativo (Ej: Reiniciar el Equipo, Enviar s, etc)

8 Tipos Delitos Informáticos
3. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS: Hacker: Busca vulnerabilidades en los sistemas por hobbie o con el fin de solucionarlos, no obtiene ningún beneficio oculto. Cracker: Persigue objetivos legales, con el fin de recibir beneficio económico (Eje: Estafas Online). Reproducción no autorizada de programas bajo protección legal (Eje: Windows sin Licencia Original)

9 Fraude Cajeros Automáticos y TC
Crímenes Sabotaje informático Piratería Fraude Cajeros Automáticos y TC Robo de identidad Acceso No Autorizado Virus, Gusanos, Bombas Cracking

10 Legislación en Colombia
 Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

11 Recomendaciones Actualizar regularmente el Sistema Operativo.
Instalar un Antivirus y actualizarlo semanalmente. Instalar un Firewall (Cortafuegos) con el fin de restringir accesos no autorizados. Instalar un Anti-Spyware para evitar programas espías. Navegar por páginas web seguras (deben empezar por en lugar de http, y en la barra del navegador debe aparecer el ícono de un candado cerrado). Al realizar transacciones bancarias, confirmar los movimientos desde una computadora personal.

12 Recomendaciones No abrir mensajes de remitentes desconocidos.
Desconfiar de aquellos s en los cuales entidades bancarias y tiendas online solicitan contraseñas e información confidencial. No reenviar cadenas o correos de contenido dudoso (hoaxes), para evitar la propagación de virus y spam. Instalar Anti- Spam para proteger el correo electrónico de mensajes no deseados. No descargar actualizaciones o programas de dudosa procedencia. No creer en las ofertas ni en los premios que algunas páginas ofrecen.

13 Recomendaciones Utilizar contraseñas seguras (mínimo de 8 caracteres que combinen letras, números y símbolos) y modificarlas con frecuencia. No activar la opción «Recodar Contraseña». Configurar el perfil de las redes sociales como Privado No aceptar solicitudes de amistad de personas desconocidas. Tener mucho cuidado con las publicaciones realizadas (datos personales, lugares visitados, fotografías, estados, enlaces). Denunciar a las autoridades competentes cualquier anomalía encontrada.

14 GRACIAS POR SU ATENCION…


Descargar ppt "DELITOS INFORMATICOS."

Presentaciones similares


Anuncios Google