informatica basica presentacion

25
INFORMATICA BASICA

Upload: laura-rubio

Post on 08-Apr-2017

143 views

Category:

Internet


2 download

TRANSCRIPT

Page 1: Informatica Basica Presentacion

INFORMATICA BASICA

Page 2: Informatica Basica Presentacion

Delitos informáticos

Page 3: Informatica Basica Presentacion

Los delitos informáticos son aquellas actividadesilícitas que se cometen mediante el uso decomputadoras, sistemas informáticos u otrosdispositivos de comunicación (la informática esel medio o instrumento para realizar un delito);o tienen por objeto causar daños, provocarpérdidas o impedir el uso de sistemasinformáticos (delitos informáticos).

Page 4: Informatica Basica Presentacion

La criminalidad informática tiene un alcance mayor ypuede incluir delitos tradicionales como el fraude,el robo, chantaje, falsificación y la malversación decaudales públicos en los cuales ordenadores y redeshan sido utilizados como medio. Con el desarrollo de laprogramación y de Internet, los delitos informáticos sehan vuelto más frecuentes y sofisticados.

Page 5: Informatica Basica Presentacion

La Organización de Naciones Unidas reconocelos siguientes tipos de delitos informáticos:

1.Fraudes cometidos mediante manipulaciónde computadoras.

2.Manipulación de datos de entrada.

3.Daños o modificaciones de programas odatos computarizados.

Page 6: Informatica Basica Presentacion

Como influyen los delitos informáticos

Los delitos informáticos están presentes en laactualidad en cualquier parte del mundo en laque se tenga acceso a un medio virtual yelectrónico, esto conlleva a que la informaciónque publicamos en redes sociales, perfiles,correos entre otros puede llegar a servulnerada. Este tipo de acceso a la privacidadde una persona puede afectar no solo su vidafinanciera sino también su vida personal.

Page 7: Informatica Basica Presentacion

Crímenes específicos

Page 8: Informatica Basica Presentacion

Sabotaje informático

Implica que el "delincuente" recupere o buscadestruir el centro de cómputos en sí (lasmáquinas) o los programas o informacionesalmacenados en los ordenadores. Se presentacomo uno de los comportamientos másfrecuentes y de mayor gravedad en el ámbitopolítico.

Page 9: Informatica Basica Presentacion

Piratería informática

• La piratería informática consiste en laviolación ilegal del derecho de autor, Implicala elaboración de una copia semejante aloriginal, con la intención de hacerla pasar portal.

Page 10: Informatica Basica Presentacion

Existen dos modalidadesque se incluyen comopiratería informática:

Page 11: Informatica Basica Presentacion

El hurto de tiempo de máquina

Consiste en el empleo del computador sinautorización, y se pretende aludir a situacionesen que un tercero utiliza indebidamente recursosde la empresa en que trabaja o un sujetoautorizados se vale de tales prestacionesinformáticas en un horario no permitido,utilizándolas para su provecho sin contar conpermiso para ese uso fuera de hora.

Page 12: Informatica Basica Presentacion

La apropiación o hurto de software y datos

En este caso el sujeto accede a uncomputador ajeno o a la sesión de otrousuario, retirando archivos informáticos,mediante la ejecución de los comandos copiaro cortar, para luego guardar ese contenido enun soporte propio.

Page 13: Informatica Basica Presentacion

Cajeros automáticos y tarjetas de crédito

Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.

Page 14: Informatica Basica Presentacion

Robo de identidad

Luego de obtener los datos personales de un individuo,se procede a realizar todo tipo de operaciones paraprovecho del victimario, fingiendo ser la persona a laque se extrajo su información sensible. Encuadra comodelito de estafa. Si el actuar del sujeto activo comportadar a conocer datos personales ajenos contenidos enbase de datos a las que por su empleo tiene acceso,entonces por expreso mandato legal la figura aplicablees la de revelación de secreto profesional.

Page 15: Informatica Basica Presentacion

Parte legal

Page 16: Informatica Basica Presentacion

COLOMBIAEn Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado –denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

Page 17: Informatica Basica Presentacion

No hay que olvidar que los avances tecnológicos yel empleo de los mismos para apropiarseilícitamente del patrimonio de terceros a travésde clonación de tarjetas bancarias, vulneración yalteración de los sistemas de cómputo pararecibir servicios y transferencias electrónicas defondos mediante manipulación de programas yafectación de los cajeros automáticos, entreotras, son conductas cada vez más usuales entodas partes del mundo. Según estadísticas,durante el 2007 en Colombia las empresasperdieron más de 6.6 billones de pesos a raíz dedelitos informáticos.

Page 18: Informatica Basica Presentacion

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.

Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.

Page 19: Informatica Basica Presentacion

Divulgación indebida de contenidos: sonconductas originadas en el anonimato ofrecidoen la internet y el acceso público sin controldesde ciber cafés; entre ellas se encuentran elenvió de correos electrónicos anónimos, confines injuriosos o calumnias, amenazas yextorsiones.

Pornografía infantil en internet: a través de foros,chats, comunidades virtuales, transferencias dearchivos, entre otras modalidades, losdelincuentes comercializan material pornográficoque involucra menores de edad.

Page 20: Informatica Basica Presentacion

Violación a los derechos de autor: utilizandoreproductores en serie, los delincuentes realizanmúltiples copias de obras musicales, videogramas y software.

Piratería en internet: implica la utilización deinternet para vender o distribuir programasinformáticos protegidos por las leyes de lapropiedad intelectual. Aquí encontramos lautilización de tecnología par a par, correoelectrónicos; grupos de noticias, chat por relay deinternet, orden postal o sitios de subastas,protocolos de transferencia de archivos, etc.

Page 21: Informatica Basica Presentacion

Recomendaciones deSeguridad contra este

delito

Page 22: Informatica Basica Presentacion

Para las claves, use siempre palabras dondemezcle números, letras y símbolos diferentes.No permita que nadie utilice su usuario, niconozca sus claves.No reenvíe ni abra cadenas de correos, aunque elremitente sea conocido, menos si esta en idiomadiferente al español.Muchos hackers utilizan noticias curiosas oimpactantes para lanzar infecciones, troyanos,malware.No ingrese a mensajes de correo o links como“Quién te eliminó de Messenger”, es una formade robar contraseñas.

Page 23: Informatica Basica Presentacion

Al momento de atender una transacción con tarjetas de crédito

Solicite y verifique la cedula y la tarjeta de créditoantes de la transacción.Revise las características de seguridad tanto de la

cedula como de la tarjeta.Confronte los datos de la cedula con los de la

tarjeta.La tarjeta debe estar firmada, de no ser así solicite

al cliente que lo haga.Verifique que la firma en el comprobante coincida

con la firma en el panel de la tarjeta.Verificar que el numero de cedula en el

comprobante coincida con el del documento deidentidad.

Page 24: Informatica Basica Presentacion

Al momento de atender una transacción con tarjetas de crédito

Para hacer una transacción con una tarjeta decrédito, nunca hay que digitar claves, cuandoobserve esta situación suspenda la transacción einforme a las autoridades en forma disimulada.Retenga los documentos originales en cuanto le

sea posible.Trate de entretener al supuesto cliente y ofrézcale

disculpas por la tardanza.En el momento que se presente el organismo deseguridad competente infórmelos sobre lasituación para que detengan al supuesto cliente.Memorice las características morfológicas de lossospechosos para futuras identificaciones.

Page 25: Informatica Basica Presentacion

WEDGRAFIAhttp://www.policia.gov.co/portal/page/portal/UNID

ADES_POLICIALES/Direcciones_tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recomendaciones_de_seguridad/delitos_informaticos

https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico