El documento presenta información sobre el delito informático de espionaje informático. Define el delito informático y el espionaje informático, describe las técnicas utilizadas como spywares y programas de acceso remoto, y las características de los imputables informáticos. Finalmente, propone medios de defensa como la seguridad informática y capacitación, y ofrece conclusiones y recomendaciones para fortalecer las leyes contra estos delitos.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.
Curso de Ethical Hacking básico. En el mismo se verán temas como:
Antecedentes
Introducción a la seguridad Informática
Tipo de ataques
Prevención
Escaneos
Conceptos de Pentesting
Escaneos de Vulnerabilidades
Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.
en esta presentación lo que queremos hacer es analizar si el espionaje como una practica incorrecta. Seanalizara como se lleva acabo el espionaje, quienes lo practican, porque es incorrecto, no solo tomando en cuenta la moral sino también la ley.
La correcta Gestión de la Seguridad de la Información busca establecer y mantener programas, controles y políticas, que tengan como finalidad conservar la confidencialidad, integridad y disponibilidad de la información, si alguna de estas características falla no estamos ante nada seguro. Es preciso anotar, además, que la seguridad no es ningún hito, es más bien un proceso continuo que hay que gestionar conociendo siempre las vulnerabilidades y las amenazas que se ciñen sobre cualquier información, teniendo siempre en cuenta las causas de riesgo y la probabilidad de que ocurran, así como el impacto que puede tener. Una vez conocidos todos estos puntos, y nunca antes, deberán tomarse las medidas de seguridad oportunas.
Curso de Ethical Hacking básico. En el mismo se verán temas como:
Antecedentes
Introducción a la seguridad Informática
Tipo de ataques
Prevención
Escaneos
Conceptos de Pentesting
Escaneos de Vulnerabilidades
Se describe el avance del Phishing como amenaza Internacional en computadoras y móviles. Se explica el Protocolo de Segu-Info para luchar contra el Phishing.
en esta presentación lo que queremos hacer es analizar si el espionaje como una practica incorrecta. Seanalizara como se lleva acabo el espionaje, quienes lo practican, porque es incorrecto, no solo tomando en cuenta la moral sino también la ley.
Seguridad en los Sistemas de InformaciónIván Castillo
Los tipos de ataques cibernéticos o delitos computaciones, seguridad en un Sistema de Información, importancia de auditoría en el área de seguridad informática y leyes aplicadas a la seguridad de datos en países con énfasis en Colombia.
2. Agenda
• ¿QUÉ ES DELITO INFORMATICO?
• ¿QUÉ ES EL DELITO DE ESPIONAJE
INFORMATICO?
• SUJETOS
• TÉCNICAS UTILIZADAS
• CARACTERISTICAS DE LOS IMPUTABLES
INFORMATICOS
• CLASIFICACION
• MEDIOS DE DEFENSA
3. Definición
DELITO INFORMÁTICO
ESPIONAJE INFORMÁTICO
• la Organización para la • Se incluye las formas de acceso
Cooperación y el Desarrollo no autorizado a un sistema de
Económico (OCDE) los definió tratamiento de la información.
como los delitos relacionados El acceso puede darse en
con las computadoras, como forma directa , lo que se llama
“cualquier comportamiento riesgo interno; pero también
antijurídico, no ético o no puede ocurrir en forma remota
autorizado, relacionado con el lo que sería un riesgo externo.
procesado automático de
datos y/o transmisiones de
datos”
5. Técnicas Utilizadas
Dialers
• Consiste en la instalación de un marcador que provoca que la
conexión a Internet se realice a través de un número de
tarificación especial y no a través del nodo indicado por el
operador con el que se haya contratado dicha conexión.
Adware
• Programas que recopilan información acerca de los hábitos de
navegación del usuario.
Programas de acceso remoto
• Permiten el acceso de un tercero a su ordenador para un
posterior ataque o alteración de los datos.
6. Técnicas Utilizadas
Caballos de Troya
• Programa que una vez instalado en el ordenador provoca daños o
pone en peligro la seguridad del sistema.
Virus o gusanos (worms)
• Programa o código que además de provocar daños en el sistema,
como alteración o borrado de datos, se propaga a otras
computadores haciendo uso de la Red, del correo electrónico, etc.
Programas de espionaje o spyware
• Basan su funcionamiento en registrar todo lo que se realiza en un
PC, hasta un sencillo 'clic' en el ratón queda almacenado.
7. SPYWARES
Son programas de
espionaje informático
La información
Monitorean los pasos
obtenida son
del usuario de un
transferidas
computador
digitalmente para la SPYWARES
conectado a la red de
sede de una empresa
internet, sin su
o persona a fin de ser
consentimiento
comercializada
Tienen la capacidad
de apoderarse de
informaciones
personales del
usuario
8. Características de los Imputables
Informáticos
Poseen importantes conocimientos de informática.
Ocupan lugares estratégicos en su trabajo.
Son personas diferentes
Son personas inteligentes, motivadas y dispuestas a aceptar el desafío tecnológico.
Estos delitos se han calificado de cuello blanco
Poseen el síndrome de Robin Hood
10. Medios de Defensa
• Asesoría por parte de • Emplear SEGURIDAD • Capacitación
los trabajadores INFORMATICA: Es un profesional a
internos del área de compromiso de las trabajadores de las
computación e instancias técnicas empresas
informática o a través por estar preparadas interesadas.
de terceros. para actuar y regular • Buena relación con
• Información en las el efecto que dicho los trabajadores.
web incidente puede
ocasionar a la
empresa u organismo
gubernamental.
• Utilizar software para
defensa de ataques
maliciosos.
11. Conclusiones y Recomendaciones
• Dadas las características de Internet, los • Poner en ejecución un plan para
delincuentes tienen como ventajas el fortalecer la débil infraestructura legal
anonimato, la rapidez de la red, la que posee nuestro país con respecto a
ignorancia de los usuarios, la gran la identificación y ataque de éste tipo
cantidad de datos que acumula, la de Delitos, apoyándose en la
facilidad de acceso y de manipulación experiencia de otros países que poseen
de información, y la poca legislación los criterios suficientes para un
que existe sobre estos delitos. adecuado análisis e interpretación de
• En este mundo cambiante es muy difícil éste tipo de actos delictivos.
controlar este tipo de delitos pero si
podemos minimizar sus ataques.
Conclusiones Recomendaciones