Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Presentación de universidad Consejos Apuntes Fotográfico Orgánico Rosa

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 10

AUDITORIA DE SISTEMAS

DELITOS
INFORMATICOS
ANDREA PEÑA
DELITO INFORMATICO
Un delito informático es una acción ilegal realizada a
través de medios digitales que viola sistemas de
información, redes o datos con el propósito de
causar daño, obtener información de manera
fraudulenta o alterar la integridad de la información.
Estos delitos incluyen actividades como hacking,
phishing, distribución de malware y fraude en línea.
CARECTERISTICAS DELITOS
INFORMATICOS

1. Conductas de cuello blanco: Requieren conocimientos técnicos


especializados.
2. Acciones rápidas y remotas: Se ejecutan en cuestión de segundos y no
requieren presencia física.
3. Dificultad para la detección y comprobación: La naturaleza técnica
dificulta la recolección de pruebas.
4. Impacto económico significativo: Pueden provocar pérdidas económicas
considerables.
5. Evolución constante: Los métodos y tipos de delitos evolucionan con la
tecnología.
6. Transcendencia geográfica: Pueden cruzar fronteras fácilmente.
TIPOS DE DELITOS INFORMATICOS

FRAUDE EN LÍNEA: ENGAÑAR PARA OBTENER


INFORMACIÓN PERSONAL O FINANCIERA.
PHISHING INFORMATICO

ROBO DE INFORMACIÓN: ADQUISICIÓN NO


AUTORIZADA DE DATOS DIGITALES.
WEB SKIMMING.
Ataques de denegación de servicio (DDoS): ATAQUE DDOS CONTRA UN SITIO
Hacer que un servicio en línea no esté WEB GUBERNAMENTAL.

disponible

Malware y virus informáticos: Software


TROYANO
malicioso diseñado para dañar o explotar
dispositivos y redes

Pornografía Infantil: Creación, distribución o


posesión de material pornográfico que
PAGINAS ENCARGADAS DE
involucra a menores. DIFUNDE CONTENIDO INFANTIL
CON EL FIN DE MONETIZAR
ACOSO CIBERNÉTICO: USO
DE TECNOLOGÍA PARA
ACOSAR O INTIMIDAR A
UNA PERSONA.

SUPLANTACIÓN DE IDENTIDAD:
HACERSE PASAR POR OTRA
PERSONA PARA COMETER
FRAUDES O DELITOS.

CIBERDELITOS:
ACTIVIDADES DELICTIVAS
REALIZADAS A TRAVÉS
DEL CIBERESPACIO
CLASIFICACION DE TERMINOS
1. Software Incorrecto: Malware y virus informáticos.
2. Herramientas de Seguridad: No se clasifica como delito
informático.
3. Puertas traseras: Malware y virus informáticos.
4. Bombas Lógicas: Malware y virus informáticos.
5. Canales cubiertos: Robo de Información.
6. Virus informáticos: Malware y virus informáticos.
7. Gusanos: Malware y virus informáticos.
8. Ransomware: Malware y virus informáticos.
9. Caballos de Troya: Malware y virus informáticos.
10.Programas Conejo: Malware y virus informáticos.
CASOS REALES CASO DE WANNACRY
DOCUMENTADOS un ransomwere se propago rapidamete por

ATAQUE A SONY PICTURES tosdo el mundo en 2017 infectando


hospitales, empreasas, gobiernos.
en el 2014un grupo de hackers filtro grancantidad de
datos confidenciales incluyendo correos guiopnes y impacto en la dusrupcion de servicios
peliculas ineditas esenciales y perdidas economicas
impacto haciendo daño a la reputacion y grandes
perdidas financieras
ATAQUE A YAHOO EN 2013
robo masivo a datos personales incluyendo
OPERACION CLOUD HOPPER contraseñas, informacion de cuentas y hasta
500 millones de direccion de correos
espionaje industrial y robo de propiedad
electronicos. Dos ciudadanos rusos fueron
intelectual a gran escala. el gobierno de EUU
acusados formalmente por el FBi pero no fue
impuso sanciones económicas a empresas
posible su extradicion para ser juzgados en
chinas involucradas y acuso formalmente a
EUU
varios ciudadanos chinos involucrados
CASO DE ASHLEY
MADISON
violacion de datos y extorcion. Hackers robaronuna gran cantidada de informacion personal de un

usuario ASHLEY MADISON, un sitio web de citas para personas casadas y amenazaron con publicar

si la empresa no cerraba. Anque jamas se judicializo a los hackers el caso genero un gran debate

sobre la seguridad en linea y llevo a la empresa a mejorar sus medidas de seguridad

fuentes consultadas

- Computing

- Organización de las Naciones Unidas sobre Delincuencia y Justicia (UNODC)

- Informe anual de ciberseguridad de IBM

- Agencia Española de Protección de Datos (AEPD)


GRACIAS

También podría gustarte