Infografia gbi

fredypacavita 729 views 4 slides Apr 17, 2018
Slide 1
Slide 1 of 4
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4

About This Presentation

delitos informaticos


Slide Content

Delitos Informáticos Delitos informáticos. Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito). Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos. Interferencia en el funcionamiento de un sistema informático. Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware (programa espía) y de keylogger (registrador de pulsaciones o de teclado) Informática

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de: Difusión de material xenófobo o racista. Insultos o amenazas con motivación racista o xenófoba. Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad. Delitos informáticos: -Falsificación informática mediante la introducción, borrada o supresión de datos informáticos. -Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos . Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. ROBO CIBERNETICO

Noticia. Más de 100 diplomáticos rusos son expulsados por escándalo de espías. Estados Unidos, Canadá y otros 14 países de la Unión Europea se unieron a Reino Unido al expulsar a diplomáticos rusos luego de comprobar acceso a información confidencial en archivos de computadoras del Estado, se anunció la expulsión de más de 100 diplomáticos, la mayor medida de este tipo en Occidente desde la Guerra Fría; México asegura que, en caso de comprobarse el involucramiento o intervención de algún Estado en territorio de otro, se reserva el derecho de ejercer las acciones diplomáticas. La guerra de nuestro tiempo se hace en el mundo virtual. Los ejércitos cibernéticos de Estados Unidos, Rusia y otras potencias como China pugnan, con grandes presupuestos y ejércitos cada vez más numerosos de cibersoldados , por lograr una posición hegemónica en internet. Éste, sin embargo, no es un territorio físico sobre el que poner la bota y clavar la bandera, sino más bien un marco dinámico en el que diariamente surgen fragilidades y desafíos a los que hacer frente. Por eso, la actuación de estos países en la red de redes es una combinación de amurallamiento cibernético, asedio informático, pillaje de datos y espionaje. Hacer caer una página web utilizada por los ciudadanos para llevar a cabo gestiones administrativas, robar a gran escala datos de tarjetas bancarias, acceder a bases de información de servicios gubernamentales, irrumpir en registros de información de servicios sensibles, tanto públicos como privados, obtener datos de proyectos científicos…   Ése es el catálogo más común de actividades de cualquier batallón de ciberguerra. Hacen, por lo general, un incansable trabajo cotidiano que consiste en diagnosticar las grietas propias para subsanarlas y en localizar las del contrario, para penetrar por ellas y obtener ventaja estratégica o para causar el mayor daño posible. Y lo hacen generalmente en el más críptico de los silencios. ¿Hay manera de protegerse? El cofundador de la Asociación Nacional de Profesionales del Hacking Ético cree que los estados “deberían invertir más en seguridad, y no me refiero a armamento, sino a formación y preparación de los profesionales que trabajan y trabajarán en ciber -defensa. Además, hace falta un cambio de mentalidad para incluir el concepto de ciberseguridad en la formación reglada que recibimos desde pequeños”. 3 de cada 10 personas Son adictas a las Redes. Entre 15 y 25 años http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

Seguridad Informática Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. software anti-spyware , para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario. Utilice contraseñas seguras , es decir, aquellas compuestas por ocho caracteres , como mínimo, y que combinen letras, números y símbolos. Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad. Deben empezar por https:// en lugar de http. En la barra del navegador debe aparecer el icono del candado cerrado . A través de este icono se puede acceder a un certificado digital que confirma la autenticidad de la página. Sea cuidadoso al utilizar programas de acceso remoto. Ponga especial atención en el tratamiento de su correo electrónico , ya que es una de las herramientas más utilizadas para llevar a cabo estafas , introducir virus, etc. http://www.delitosinformaticos.info/consejos/sobre_seguridad_informatica.html
Tags