Upload
gchang1982
View
708
Download
2
Embed Size (px)
Citation preview
ESPIONAJE INFORMÁTICOÉtica, Tecnología y Seguridad
Profesora: Lía Hernández
GIOVANNY CHANG
Agenda
• ¿QUÉ ES DELITO INFORMATICO?• ¿QUÉ ES EL DELITO DE ESPIONAJE
INFORMATICO?• SUJETOS• TÉCNICAS UTILIZADAS• CARACTERISTICAS DE LOS IMPUTABLES
INFORMATICOS• CLASIFICACION• MEDIOS DE DEFENSA
Definición
DELITO INFORMÁTICO
• la Organización para la Cooperación y el Desarrollo Económico (OCDE) los definió como los delitos relacionados con las computadoras, como “cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos”
ESPIONAJE INFORMÁTICO
• Se incluye las formas de acceso no autorizado a un sistema de tratamiento de la información. El acceso puede darse en forma directa , lo que se llama riesgo interno; pero también puede ocurrir en forma remota lo que sería un riesgo externo.
Sujetos
Sujeto Activo
Sujeto Pasivo
Técnicas UtilizadasDialers• Consiste en la instalación de un marcador que provoca que la
conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.
Adware• Programas que recopilan información acerca de los hábitos de
navegación del usuario.
Programas de acceso remoto• Permiten el acceso de un tercero a su ordenador para un
posterior ataque o alteración de los datos.
Técnicas Utilizadas
Caballos de Troya• Programa que una vez instalado en el ordenador provoca daños o
pone en peligro la seguridad del sistema.
Virus o gusanos (worms)• Programa o código que además de provocar daños en el sistema,
como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware• Basan su funcionamiento en registrar todo lo que se realiza en un PC,
hasta un sencillo 'clic' en el ratón queda almacenado.
SPYWARES
SPYWARES
Son programas de espionaje informático
Monitorean los pasos del usuario de un computador
conectado a la red de internet, sin su consentimiento
Tienen la capacidad de apoderarse de informaciones
personales del usuario
La información obtenida son transferidas digitalmente para
la sede de una empresa o persona a fin de ser
comercializada
Características de los Imputables Informáticos
Poseen importantes conocimientos de informática.
Ocupan lugares estratégicos en su trabajo.
Son personas diferentes
Son personas inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico.
Estos delitos se han calificado de cuello blanco
Poseen el síndrome de Robin Hood
Clasificación
Medios de Defensa
• Asesoría por parte de los trabajadores internos del área de computación e informática o a través de terceros.
• Información en las web
• Emplear SEGURIDAD INFORMATICA: Es un compromiso de las instancias técnicas por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental.
• Utilizar software para defensa de ataques maliciosos.
• Capacitación profesional a trabajadores de las empresas interesadas.
• Buena relación con los trabajadores.
Conclusiones y Recomendaciones
• Dadas las características de Internet, los delincuentes tienen como ventajas el anonimato, la rapidez de la red, la ignorancia de los usuarios, la gran cantidad de datos que acumula, la facilidad de acceso y de manipulación de información, y la poca legislación que existe sobre estos delitos.
• En este mundo cambiante es muy difícil controlar este tipo de delitos pero si podemos minimizar sus ataques.
Conclusiones
• Poner en ejecución un plan para fortalecer la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque de éste tipo de Delitos, apoyándose en la experiencia de otros países que poseen los criterios suficientes para un adecuado análisis e interpretación de éste tipo de actos delictivos.
Recomendaciones
Gracias