SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED
Diario Clarín 28/10/09 Diario Clarín 16/10/09 Cobran u$s100 por robar cuentas de Facebook
TIPOS DE DELITOS (reconocidos por la ONU) Fraude: alterar, destruir, suprimir o robar datos. Sabotaje: dirigido a causar daños en el hardware o el software de un sistema: a. Dirigidas a causar destrozos físicos: Incendios o explosiones Cortocircuitos Echar agentes cáusticos en los equipos, Etc.
b. Dirigidas a causar daños lógicos: Bombas lógicas. Virus informáticos.
Piratería de software, música, películas, obras literarias Espionaje informático Acceso no autorizado Robo de datos Interceptación de mails
TIPO DE DELITOS Ciberbullying Ciberbullying Clonación de tarjetas Clonación de tarjetas Clonación de celulares Clonación de celulares Estafas Terrorismo Narcotráfico
TIPO DE DELITOS Malware (Malicious Software) Hoax ( con contenido falso) Pharming (redireccionamiento de dominio) Phishing (robo de identidad) Spam o correo basura Spyware Virus, gusanos y troyanos
Tráfico de armas Proselitismo de sectas Propaganda de grupos extremistas Pornografía infantil y Cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio.
INFORMÁTICA FORENSE
EL ABC de la seguridad informática ANTIVIRUS / FIREWALL MANTENER ACTUALIZADOS EL SISTEMA OPERATIVO Y DEMÁS PROGRAMAS NO INSTALAR SOFTWARE ILEGAL REALIZAR COPIAS PERIÓDICAS (BACKUPS) CONTROL DE ACCESO USO DE CONTRASEÑAS SEGURAS USO DE CONTRASEÑAS SEGURAS Otros Consejos
EL DELINCUENTE Y LA VÍCTIMA Sujeto activo: personas que cometen el delito informático. Sujeto activo Sujeto pasivo: víctima del delito; pueden ser individuos, instituciones crediticias, militares, organismos gubernamentales, etc.
MEDIDAS DE SEGURIDAD SEGURIDAD FÍSICA: controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo, para proteger el hardware. Utilización de guardias de seguridad Utilización de sistemas biométricos Protección electrónica.
MEDIDAS DE SEGURIDAD SEGURIDAD LÓGICA: barreras y procedimientos que resguarden el acceso a los datos y acceso a personas autorizadas. Acceso por identificación de usuarios Roles Transacciones Modalidad de acceso Ubicación y horario Control de acceso externo (firewalls)