DELITOS INFORMATICOS.

Slides:



Advertisements
Presentaciones similares
By: Iván Romeo.
Advertisements

Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
EVALUACION: INSTRUCCIONES
Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
PROTEGE TU INFORMACIÓN.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
DELITOS INFORMATICOS POR: KAROL ELIANA CATAÑO OSPINA
Ley de delitos informáticos
Inedim tema:virus de la computadora integrantes brayan cogollo andrea herrera angie villalba dayana argumedo edgar gordillo.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
CONSECUENCIAS Pérdida de productividad
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
VIRUS. HISTORIA todo empezó con creeper uno de los primeros virus informáticos en 1972 que era muy raro y sus anuncios eran agra remen si pueden. pero.
Virus y antivirus Por: Patricio Pérez de Caso Zapiain 2°A.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
Software para proteger la máquina
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
INTEGRANTES: JEANNETH CALVA MARIA PAUCAR SUSANA QUISHPI.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
VIRUS INFORMATICOS bibliografía menú NOMBRE: DE JESUS LOPEZ DAVID
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
Software malicioso.
Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Un virus es un software que tiene por objeto alterar el normal funcionamiento de la computadora sin el permiso o el consentimiento del usuario.
DELITOS INFORMATICOS.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
Es un malware que tiene por objetivo dañar los programas de una computadora y hacerle daño a el usuario en sus trabajos y no permitirles que puedan navegar.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
VIRUS  JESSICA TIARA SANCHEZ TORRES  1ºB. ¿Qué son los Virus?  Los virus informáticos es un programa malicioso desarrollado por programadores que infecta.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
SEGURIDAD EN INTERNET. 1.Usar antivirus y antispyware El antivirus evita que entre en nuestro ordenador software malicioso (virus, gusanos) Los antispyware.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Virus y spam. El IRC es una de las formas de comunicación por internet más utilizada del momento. Conocido vulgarmente como chat, permite que dos o más.
Seguridad informatica
Introducción a la Seguridad de los Sistemas Operativos.
Las redes y su seguridad
Seguridad Informática
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
TEMA 4 SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA DELITOS INFORMÁTICOS NAVEGUE PROTEGIDO LOS MENORES Y JÓVENES EN LA RED.
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
MATERIA: HERRAMIENTAS INFORMATICAS PROFESOR: CARLOS CARDONA ALUMNO: EVELYN MARTINEZ CEPEDA.
Virus informaticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
HECHO POR :NICOLAS GALEANO OSORIO FREDY ALEXANDER MAZO ARBOLEDA
MALWARE DANIEL ESTRADA MURCIA KEVIN MIRA COLORADO 9°D CARLOS FERNANDEZ I.E LA SALLE DE CAMPOAMOR 2015.
LA SEGURIDAD INFORMÁTICA
Virus. ¿Qué son? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
Virus Informático Laura Romero. Virus informáticos Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora,
MALWARE Valentina blandon Juan diego castaño 9°D Carlos fernandez I.E la salle de Campoamor 2015.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

DELITOS INFORMATICOS

Los delitos informáticos son aquellas actividades ilícitas que: Que son? Los delitos informáticos son aquellas actividades ilícitas que: Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación. Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos.

Tipos Delitos Informáticos 1. FRAUDES MEDIANTE MANIPULACION DE COMPUTADORAS Datos de Entrada: Sustraer de datos del usuario (Ej: Keylogger: captura contraseñas).  

Tipos Delitos Informáticos 1. FRAUDES MEDIANTE MANIPULACION DE COMPUTADORAS Programas: Instalar, Modificar o Eliminar programas o rutinas (Ej: Troyano: acceso remoto usuario no autorizado). Datos de Salida: Realizar fraude a los objetos físicos que arroja un sistema (Ej: Falsificación Bandas Magnéticas de tarjetas bancarias).  

Tipos Delitos Informáticos 2. FALSIFICACIONES INFORMATICAS Modificar sin autorización la información almacenada en una computadora o falsificar documentos (Ej: Cambiar fecha de un Informe mediante Paint).  

Tipos Delitos Informáticos 3. DAÑOS O MODIFICACIONES MEDIANTE PROGRAMAS Virus: Se propaga al ejecutar un programa, infecta archivos con la intención de modificarlos o destruirlos (Ej: Hoaxes) Gusanos: Se propaga sin la ayuda del usuario, se replica cientos o miles de veces, consumen banda ancha y memoria (Ej: Falsos Enlaces de Fotografías)

Tipos Delitos Informáticos 3. DAÑOS O MODIFICACIONES MEDIANTE PROGRAMAS Bombas Lógicas: Software malicioso que permanece suspendido o inactivo, luego se activa y ejecuta; borra ficheros, altera el sistema e incluso inhabilita el sistema operativo (Ej: Reiniciar el Equipo, Enviar e-mails, etc)

Tipos Delitos Informáticos 3. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS: Hacker: Busca vulnerabilidades en los sistemas por hobbie o con el fin de solucionarlos, no obtiene ningún beneficio oculto. Cracker: Persigue objetivos legales, con el fin de recibir beneficio económico (Eje: Estafas Online). Reproducción no autorizada de programas bajo protección legal (Eje: Windows sin Licencia Original)

Fraude Cajeros Automáticos y TC Crímenes Sabotaje informático Piratería Fraude Cajeros Automáticos y TC Robo de identidad Acceso No Autorizado Virus, Gusanos, Bombas Cracking

Legislación en Colombia  Según estadísticas, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos. La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos, con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

Recomendaciones Actualizar regularmente el Sistema Operativo. Instalar un Antivirus y actualizarlo semanalmente. Instalar un Firewall (Cortafuegos) con el fin de restringir accesos no autorizados. Instalar un Anti-Spyware para evitar programas espías. Navegar por páginas web seguras (deben empezar por https:// en lugar de http, y en la barra del navegador debe aparecer el ícono de un candado cerrado). Al realizar transacciones bancarias, confirmar los movimientos desde una computadora personal.

Recomendaciones No abrir mensajes de remitentes desconocidos. Desconfiar de aquellos e-mails en los cuales entidades bancarias y tiendas online solicitan contraseñas e información confidencial. No reenviar cadenas o correos de contenido dudoso (hoaxes), para evitar la propagación de virus y spam. Instalar Anti- Spam para proteger el correo electrónico de mensajes no deseados. No descargar actualizaciones o programas de dudosa procedencia. No creer en las ofertas ni en los premios que algunas páginas ofrecen.

Recomendaciones Utilizar contraseñas seguras (mínimo de 8 caracteres que combinen letras, números y símbolos) y modificarlas con frecuencia. No activar la opción «Recodar Contraseña». Configurar el perfil de las redes sociales como Privado No aceptar solicitudes de amistad de personas desconocidas. Tener mucho cuidado con las publicaciones realizadas (datos personales, lugares visitados, fotografías, estados, enlaces). Denunciar a las autoridades competentes cualquier anomalía encontrada.

GRACIAS POR SU ATENCION…