Delito de espionaje informatico giovanny chang 25 11-11

12
ESPIONAJE INFORMÁTICO Ética, Tecnología y Seguridad Profesora: Lía Hernández GIOVANNY CHANG

Transcript of Delito de espionaje informatico giovanny chang 25 11-11

Page 1: Delito de espionaje informatico giovanny chang 25 11-11

ESPIONAJE INFORMÁTICOÉtica, Tecnología y Seguridad

Profesora: Lía Hernández

GIOVANNY CHANG

Page 2: Delito de espionaje informatico giovanny chang 25 11-11

Agenda

• ¿QUÉ ES DELITO INFORMATICO?• ¿QUÉ ES EL DELITO DE ESPIONAJE

INFORMATICO?• SUJETOS• TÉCNICAS UTILIZADAS• CARACTERISTICAS DE LOS IMPUTABLES

INFORMATICOS• CLASIFICACION• MEDIOS DE DEFENSA

Page 3: Delito de espionaje informatico giovanny chang 25 11-11

Definición

DELITO INFORMÁTICO

• la Organización para la Cooperación y el Desarrollo Económico (OCDE) los definió como los delitos relacionados con las computadoras, como “cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos”

ESPIONAJE INFORMÁTICO

• Se incluye las formas de acceso no autorizado a un sistema de tratamiento de la información. El acceso puede darse en forma directa , lo que se llama riesgo interno; pero también puede ocurrir en forma remota lo que sería un riesgo externo.

Page 4: Delito de espionaje informatico giovanny chang 25 11-11

Sujetos

Sujeto Activo

Sujeto Pasivo

Page 5: Delito de espionaje informatico giovanny chang 25 11-11

Técnicas UtilizadasDialers• Consiste en la instalación de un marcador que provoca que la

conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.

Adware• Programas que recopilan información acerca de los hábitos de

navegación del usuario.

Programas de acceso remoto• Permiten el acceso de un tercero a su ordenador para un

posterior ataque o alteración de los datos.

Page 6: Delito de espionaje informatico giovanny chang 25 11-11

Técnicas Utilizadas

Caballos de Troya• Programa que una vez instalado en el ordenador provoca daños o

pone en peligro la seguridad del sistema.

Virus o gusanos (worms)• Programa o código que además de provocar daños en el sistema,

como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.

Programas de espionaje o spyware• Basan su funcionamiento en registrar todo lo que se realiza en un PC,

hasta un sencillo 'clic' en el ratón queda almacenado.

Page 7: Delito de espionaje informatico giovanny chang 25 11-11

SPYWARES

SPYWARES

Son programas de espionaje informático

Monitorean los pasos del usuario de un computador

conectado a la red de internet, sin su consentimiento

Tienen la capacidad de apoderarse de informaciones

personales del usuario

La información obtenida son transferidas digitalmente para

la sede de una empresa o persona a fin de ser

comercializada

Page 8: Delito de espionaje informatico giovanny chang 25 11-11

Características de los Imputables Informáticos

Poseen importantes conocimientos de informática.

Ocupan lugares estratégicos en su trabajo.

Son personas diferentes

Son personas inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico.

Estos delitos se han calificado de cuello blanco

Poseen el síndrome de Robin Hood

Page 9: Delito de espionaje informatico giovanny chang 25 11-11

Clasificación

Page 10: Delito de espionaje informatico giovanny chang 25 11-11

Medios de Defensa

• Asesoría por parte de los trabajadores internos del área de computación e informática o a través de terceros.

• Información en las web

• Emplear SEGURIDAD INFORMATICA: Es un compromiso de las instancias técnicas por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental.

• Utilizar software para defensa de ataques maliciosos.

• Capacitación profesional a trabajadores de las empresas interesadas.

• Buena relación con los trabajadores.

Page 11: Delito de espionaje informatico giovanny chang 25 11-11

Conclusiones y Recomendaciones

• Dadas las características de Internet, los delincuentes tienen como ventajas el anonimato, la rapidez de la red, la ignorancia de los usuarios, la gran cantidad de datos que acumula, la facilidad de acceso y de manipulación de información, y la poca legislación que existe sobre estos delitos.

• En este mundo cambiante es muy difícil controlar este tipo de delitos pero si podemos minimizar sus ataques.

Conclusiones

• Poner en ejecución un plan para fortalecer la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque de éste tipo de Delitos, apoyándose en la experiencia de otros países que poseen los criterios suficientes para un adecuado análisis e interpretación de éste tipo de actos delictivos.

Recomendaciones

Page 12: Delito de espionaje informatico giovanny chang 25 11-11

Gracias