Delito de espionaje informatico giovanny chang

12
ESPIONAJE INFORMÁTICO Ética, Tecnología y Seguridad GIOVANNY CHANG

Transcript of Delito de espionaje informatico giovanny chang

Page 1: Delito de espionaje informatico giovanny chang

ESPIONAJE INFORMÁTICOÉtica, Tecnología y Seguridad

GIOVANNY CHANG

Page 2: Delito de espionaje informatico giovanny chang

Agenda

• ¿QUÉ ES DELITO INFORMATICO?

• ¿QUÉ ES EL DELITO DE ESPIONAJE INFORMATICO?

• SUJETOS

• TÉCNICAS UTILIZADAS

• CARACTERISTICAS DE LOS IMPUTABLES INFORMATICOS

• CLASIFICACION

• MEDIOS DE DEFENSA

Page 3: Delito de espionaje informatico giovanny chang

DefiniciónD

ELIT

O IN

FOR

TIC

O • la Organización para la Cooperación y el Desarrollo Económico (OCDE) los definió como los delitos relacionados con las computadoras, como “cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos”

ESP

ION

AJE

INFO

RM

ÁTI

CO • Se incluye las formas de acceso

no autorizado a un sistema de tratamiento de la información. El acceso puede darse en forma directa , lo que se llama riesgo interno; pero también puede ocurrir en forma remota lo que sería un riesgo externo.

Page 4: Delito de espionaje informatico giovanny chang

Sujetos

Sujeto Activo

Sujeto Pasivo

Page 5: Delito de espionaje informatico giovanny chang

Técnicas UtilizadasDialers

• Consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.

Adware

• Programas que recopilan información acerca de los hábitos de navegación del usuario.

Programas de acceso remoto

• Permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos.

Page 6: Delito de espionaje informatico giovanny chang

Técnicas Utilizadas

Caballos de Troya

• Programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.

Virus o gusanos (worms)

• Programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.

Programas de espionaje o spyware

• Basan su funcionamiento en registrar todo lo que se realiza en un PC, hasta un sencillo 'clic' en el ratón queda almacenado.

Page 7: Delito de espionaje informatico giovanny chang

SPYWARES

SPYWARES

Son programas de espionaje informático

Monitorean los pasos del usuario de un

computador conectado a la red de

internet, sin su consentimiento

Tienen la capacidad de apoderarse de

informaciones personales del

usuario

La información obtenida son transferidas

digitalmente para la sede de una empresa o persona a fin de ser

comercializada

Page 8: Delito de espionaje informatico giovanny chang

Características de los Imputables Informáticos

Poseen importantes conocimientos de informática.

Ocupan lugares estratégicos en su trabajo.

Son personas diferentes

Son personas inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico.

Estos delitos se han calificado de cuello blanco

Poseen el síndrome de Robin Hood

Page 9: Delito de espionaje informatico giovanny chang

Clasificación

Page 10: Delito de espionaje informatico giovanny chang

Medios de Defensa

• Asesoría por parte de los trabajadores internos del área de computación e informática o a través de terceros.

• Información en las web

• Emplear SEGURIDAD INFORMATICA: Es un compromiso de las instancias técnicas por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental.

• Utilizar software para defensa de ataques maliciosos.

• Capacitación profesional a trabajadores de las empresas interesadas.

• Buena relación con los trabajadores.

Page 11: Delito de espionaje informatico giovanny chang

Conclusiones y Recomendaciones

• Dadas las características de Internet, los delincuentes tienen como ventajas el anonimato, la rapidez de la red, la ignorancia de los usuarios, la gran cantidad de datos que acumula, la facilidad de acceso y de manipulación de información, y la poca legislación que existe sobre estos delitos.

• En este mundo cambiante es muy difícil controlar este tipo de delitos pero si podemos minimizar sus ataques.

Conclusiones

• Poner en ejecución un plan para fortalecer la débil infraestructura legal que posee nuestro país con respecto a la identificación y ataque de éste tipo de Delitos, apoyándose en la experiencia de otros países que poseen los criterios suficientes para un adecuado análisis e interpretación de éste tipo de actos delictivos.

Recomendaciones

Page 12: Delito de espionaje informatico giovanny chang

Gracias