Delitos informaticos   vunerabilidades
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Delitos informaticos vunerabilidades

on

  • 713 views

 

Statistics

Views

Total Views
713
Views on SlideShare
710
Embed Views
3

Actions

Likes
0
Downloads
7
Comments
0

2 Embeds 3

http://seg-infor.blogspot.com 2
http://seg-infor.blogspot.com.ar 1

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Delitos informaticos vunerabilidades Presentation Transcript

  • 1. ATAQUES INFORMATICOS
    • Delitos Informáticos
    • Vulnerabilidades
  • 2. DELITOS INFORMATICOS
    • Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático
  • 3. Tipos de delitos informáticos
    • Fraudes cometidos mediante manipulación de computadoras
    • Manipulación de los datos de entrada
    • Manipulación de los datos de salida
    • Daños o modificaciones de programas o datos computarizados
    • Sabotaje informático
  • 4. Fraudes cometidos mediante manipulación de computadoras
    • Creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos
  • 5. Manipulación de los datos de entrada
    • Alteración de los documentos digitales
  • 6. Manipulación de los datos de salida
    • Falsificacion de instrucciones para la computadora en la fase de adquisición de datos
  • 7. Daños o modificaciones de programas o datos computarizados
    • Este consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas
  • 8. Sabotaje informático
    • Destrozos físicos
    • Daños lógicos
  • 9.
    • Backdoor
    • Botnet (Zombies)
    • Exploit
    • Gusano
    • Hoax
    • Keylogger
    • Phishing
    • Rogue
    • Rootkit
    • Spam
    • Spyware/Adware
    • Troyano
    Programas: Malware
  • 10. Vulnerabilidades
    • En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en el sistema, permitiendo que un atacante viole la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
  • 11.
    • Son el resultado de bugs (error o defecto de hardware o software que hace que un sistema funcione incorrectamente) o de fallos en el diseño del sistema.
    • También pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro.
    Vulnerabilidades
  • 12.
    • Suelen corregirse por parches, hotfix (paquete con archivos que son utilizados para solucionar un problema en un programa) o cambios de versión. Algunas otras requieren el cambio físico en el sistema informático.
    Vulnerabilidades
  • 13. Vulnerabilidades
    • Como evitarlas?
    • Chequee las actualizaciones cada cierto tiempo pues eso permite adelantarse a cualquier peligro que se aproveche de la vulnerabilidad.
    • No caer en trampas obvias como correos spam.
    • Si vas a descargar musica, libros, programas ejecutables, etc. Procura hacerlo solo de fuentes confiables.
  • 14. Vulnerabilidades
    • Que consecuencias trae?
    • Simplifican un ataque, permitiendo a los crackers obtener mas permisos en el equipo victima y poder usarlo libremente.
    • El sistema puede ejecutar códigos maliciosos, abrir puertos, o en algunos casos el almacenamiento incorrecto de datos privados, como contraseñas.
  • 15. Vulnerabilidades: las mas conocidas
    • de configuración: se produce debido a la mala configuración del sistema por parte del usuario final.
    • de validación de entrada: cuando los datos ingresados no son validados
    • gestión de credenciales: tiene que ver con la gestión de usuarios y contraseñas.
    • permisos, privilegios y/o control de accesos: se produce cuando el mecanismo de control de acceso o asignación de permisos es defectuoso.