Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Delitos informaticos vunerabilidades

815 views

Published on

Published in: Education, Technology, Travel
  • Be the first to comment

  • Be the first to like this

Delitos informaticos vunerabilidades

  1. 1. ATAQUES INFORMATICOS <ul><li>Delitos Informáticos </li></ul><ul><li>Vulnerabilidades </li></ul>
  2. 2. DELITOS INFORMATICOS <ul><li>Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático </li></ul>
  3. 3. Tipos de delitos informáticos <ul><li>Fraudes cometidos mediante manipulación de computadoras </li></ul><ul><li>Manipulación de los datos de entrada </li></ul><ul><li>Manipulación de los datos de salida </li></ul><ul><li>Daños o modificaciones de programas o datos computarizados </li></ul><ul><li>Sabotaje informático </li></ul>
  4. 4. Fraudes cometidos mediante manipulación de computadoras <ul><li>Creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos </li></ul>
  5. 5. Manipulación de los datos de entrada <ul><li>Alteración de los documentos digitales </li></ul>
  6. 6. Manipulación de los datos de salida <ul><li>Falsificacion de instrucciones para la computadora en la fase de adquisición de datos </li></ul>
  7. 7. Daños o modificaciones de programas o datos computarizados <ul><li>Este consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas </li></ul>
  8. 8. Sabotaje informático <ul><li>Destrozos físicos </li></ul><ul><li>Daños lógicos </li></ul>
  9. 9. <ul><li>Backdoor </li></ul><ul><li>Botnet (Zombies) </li></ul><ul><li>Exploit </li></ul><ul><li>Gusano </li></ul><ul><li>Hoax </li></ul><ul><li>Keylogger </li></ul><ul><li>Phishing </li></ul><ul><li>Rogue </li></ul><ul><li>Rootkit </li></ul><ul><li>Spam </li></ul><ul><li>Spyware/Adware </li></ul><ul><li>Troyano </li></ul>Programas: Malware
  10. 10. Vulnerabilidades <ul><li>En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en el sistema, permitiendo que un atacante viole la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones. </li></ul>
  11. 11. <ul><li>Son el resultado de bugs (error o defecto de hardware o software que hace que un sistema funcione incorrectamente) o de fallos en el diseño del sistema. </li></ul><ul><li>También pueden ser el resultado de las propias limitaciones tecnológicas, porque, en principio, no existe sistema 100% seguro. </li></ul>Vulnerabilidades
  12. 12. <ul><li>Suelen corregirse por parches, hotfix (paquete con archivos que son utilizados para solucionar un problema en un programa) o cambios de versión. Algunas otras requieren el cambio físico en el sistema informático. </li></ul>Vulnerabilidades
  13. 13. Vulnerabilidades <ul><li>Como evitarlas? </li></ul><ul><li>Chequee las actualizaciones cada cierto tiempo pues eso permite adelantarse a cualquier peligro que se aproveche de la vulnerabilidad. </li></ul><ul><li>No caer en trampas obvias como correos spam. </li></ul><ul><li>Si vas a descargar musica, libros, programas ejecutables, etc. Procura hacerlo solo de fuentes confiables. </li></ul>
  14. 14. Vulnerabilidades <ul><li>Que consecuencias trae? </li></ul><ul><li>Simplifican un ataque, permitiendo a los crackers obtener mas permisos en el equipo victima y poder usarlo libremente. </li></ul><ul><li>El sistema puede ejecutar códigos maliciosos, abrir puertos, o en algunos casos el almacenamiento incorrecto de datos privados, como contraseñas. </li></ul>
  15. 15. Vulnerabilidades: las mas conocidas <ul><li>de configuración: se produce debido a la mala configuración del sistema por parte del usuario final. </li></ul><ul><li>de validación de entrada: cuando los datos ingresados no son validados </li></ul><ul><li>gestión de credenciales: tiene que ver con la gestión de usuarios y contraseñas. </li></ul><ul><li>permisos, privilegios y/o control de accesos: se produce cuando el mecanismo de control de acceso o asignación de permisos es defectuoso. </li></ul>

×