Fraude Electrónico

Views:
 
Category: Entertainment
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

U Latina Sede Santa Cruz Curso: Ética para Informática Educativa:

18/08/2012 1 U Latina Sede Santa Cruz Curso: Ética para Informática Educativa Tema: Delito informático Integrantes: Arellys Cesar Año:2012

Antecedentes:

Antecedentes Dentro de la historia de los delitos informáticos, encontramos grandes casos, muy notorios, que cambiaron el rumbo de la informática, tenemos por ejemplo: John Draper (Capitán Crunch ) Bill Gates y Paul Allen Kevin Mitnick Murphy Ian , Captain Zap 2 Fraude Electrónico

Delitos Informáticos:

Delitos Informáticos Concepto: 3 Fraude Electrónico Fenómeno de mayor magnitud y transcendencia en el ámbito de la criminalidad mediante computadoras y núcleo central del delito informático desde el punto de vista criminológico es por esta razón que existe una dimensión de delincuencia informática a la que la doctrina presta una especial atención, por considerarla el terreno hasta ahora mas inexplorado y el que mayores dificultades presenta para su prevención y detención”

PowerPoint Presentation:

Phishing Vhishing Skimming y cajeros ATM Pharming Ingeniería Social Spyware Spam Troyano Trapdoor Backdoor Bomba lógica Eavesdropping Bacteria Replay Worm Keylogger LSP Malware Spyware 4 Fraude Electrónico

Delincuentes Informáticos :

Delincuentes Informáticos Hacker Gurú Phreaker Defacer Newbie Lammer Script kiddies Cracker. 5 Fraude Electrónico

Tipos de Fraude :

Tipos de Fraude La manipulación de programas. Manipulación de los datos de salida. Fraude efectuado por manipulación informática. Falsificaciones Informáticas Como Objeto. 6 Fraude Electrónico

PowerPoint Presentation:

Daños o modificaciones de programas o datos computarizados (Sabotaje informático) Acceso no autorizado a Sistemas o Servicios. Reproducción no autorizada de programas informáticos de protección Legal 7 Fraude Electrónico

Regulación Penal en Costa Rica del fraude Electrónico:

Regulación Penal en Costa Rica del fraude Electrónico ARTÍCULO 196 BIS.- Será reprimida con pena de prisión de seis meses a dos años, la persona que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere, accese , modifique, altere, suprima, intercepte, interfiera, utilice, difunda o desvíe de su destino, mensajes, datos e imágenes contenidas en soportes: electrónicos, informáticos, magnéticos y telemáticos. La pena será de uno a tres años de prisión, si las acciones descritas en el párrafo anterior, son realizadas por personas encargadas de los soportes: electrónicos, informáticos, magnéticos y telemáticos. (Así adicionado por Ley N° 8148 de 24 de octubre del 2001) 8 Fraude Electrónico

PowerPoint Presentation:

9 ARTÍCULO 217 BIS.- Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema. (Así adicionado por el artículo 1° de la Ley N° 8148 de 24 de octubre del 2001) Fraude Electrónico

Normativa Penal en otros países:

Normativa Penal en otros países Alemania A partir del 1 de agosto de 1986, se adopto la Segunda Ley contra la Criminalidad Económica Francia La Ley 88/19 del 5 de enero de 1988 sobre el fraude informático Estados Unidos en 1994 modificó con el Acta Federal de Unidos Abuso Computacional su antecedente, el Acta de Fraude y Abuso Computacional de 1986 10 Fraude Electrónico

PowerPoint Presentation:

Argentina, aún no existe legislación específica (Ley 11.723 de propiedad intelectual gracias al Decreto Nº 165/94 del 8 de febrero de 1994. Obras de software Obras de base de datos) Gran Bretaña 1991 comenzó a regir Computer Misuse Act (Ley de Abusos Informáticos) Francia En 1988 dictó la Ley relativa al fraude informático. Chile fue el primer país latinoamericano en sancionar una Ley contra delitos informáticos, la cual entró en vigencia el 7 de junio de 1993. España 11 Fraude Electrónico

Prevención y Control de Delitos Informáticos:

Prevención y Control de Delitos Informáticos 12 Fraude Electrónico

Seguridad Informática :

Seguridad Informática Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada. Confidencialidad: La información sólo debe ser legible para los autorizados. Disponibilidad: Debe estar disponible cuando se necesita. Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción. 13 Fraude Electrónico

Tipos de ataques :

Tipos de ataques Negación de Servicios Es un tipo de ataque cuya meta fundamental es la de negar el acceso del atacado a un recurso determinado o a sus propios recursos. 14 Fraude Electrónico

Cracking de Password :

Cracking de Password Probabilidad de encontrar el Password 15 Fraude Electrónico

Problemas de seguridad en el FTP :

Problemas de seguridad en el FTP El FTP es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. El protocolo en sí mismo es inseguro, contraseñas, datos, etc ; se transfieren en texto claro y pueden ser esnifados con facilidad 16 Fraude Electrónico

Recomendaciones Generales para la Administración de Red :

Recomendaciones Generales para la Administración de Red 17 Fraude Electrónico

Medidas de Protección para la Reducción de las Vulnerabilidades :

Medidas de Protección para la Reducción de las Vulnerabilidades Control de acceso a los recursos de la red Protección contra virus Seguridad para equipos portátiles ICP – Infraestructura de llaves públicas Detección y control de invasiones Firewall VPN – Virtual Private Network Acceso remoto seguro Seguridad en correo electrónico Seguridad para las aplicaciones Monitoreo y gestión de la seguridad Seguridad en comunicación Móvil Seguridad para servidores Firewall interno 18 Fraude Electrónico

PowerPoint Presentation:

19 Fraude Electrónico

Consideraciones que se deben tomar al Implementar la Seguridad. :

Consideraciones que se deben tomar al Implementar la Seguridad. Plan de Seguridad Plan de acción Recomendaciones de los fabricantes Soporte Planificación de la implantación Plataforma de Pruebas Metodología de Implementación Registro de Seguridad Monitoreo y Administración del Ambiente 20 Fraude Electrónico

PowerPoint Presentation:

21 Fraude Electrónico

La Importancia de la Implementación :

La Importancia de la Implementación 22 Fraude Electrónico

PowerPoint Presentation:

Muchas Gracias!! 23 Fraude Electrónico

authorStream Live Help