Está en la página 1de 21

DELITOS

Concepto
El delito informtico puede comprender tanto aquellas conductas
que valindose de medios informticos lesionan intereses
protegidos como la intimidad, el patrimonio econmico, la fe
pblica, la seguridad, etc., como aquellas que recaen sobre
herramientas informticas propiamente dichas tales como
programas, computadoras, etc.
Delitos Informticos
Principales Amenazas
Existen cuatro tipos bsicos.
1. Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informticos.
2. Delitos de fraude informtico.
3. Delitos por su contenido.
4. Delitos relacionados con la infraccin de la propiedad
intelectual.
80% Novatos
12% Intermedio
5% Avanzados
3% Profesionales
Quienes pueden atacar?
A quienes afectan los delitos
informticos
Las empresas utilizan sistemas de informacin llegando a ser inevitablemente
dependientes de ellos, ya que la mayor parte de sus datos estn almacenados en
los equipos informticos. Cualquier problema en los sistemas de informacin
repercute instantneamente en la totalidad de la empresa y afecta al
funcionamiento normal.
Un tercio de los usuarios utiliza contraseas como el nombre de su mascota, su
hijo o un plato favorito. Cualquiera de ellas es fcil de adivinar en cuestin de
minutos y cada vez ms virus se valen de esta debilidad de los usuarios. (el virus
"Deloder", que logr ingresar en ms de 10.000 sistemas en el mundo a partir de
una serie de listas con contraseas).
Las amenazas pueden surgir tanto desde el exterior como desde el interior de la
compaa: virus, hackers, los propios empleados, etc.
Como afectan los delitos
informticos
Vulnerabilidades mas comunes
Vulnerabilidades Ejemplos
Hack Passwords
Uso de passwords default o en blanco
Passwords predecibles
Configuracin
Incorrecta
Usuarios con privilegios excesivos
Aplicaciones corriendo sin autorizacin
Ingeniera Social
Administradores que resetean passwords
sin verificar la identidad del llamado
Seguridad Dbil
Servicios no usados y puertos inseguros
Firewalls y Routers usados incorrectamente
Transferencia de
datos sin encriptar
Paquetes de autenticacin en texto plano
Datos importantes sin encriptar va Internet
Software sin parche
de seguridad
Service Packs no mantenidos
Antivirus sin actualizar
Fraudes
interferir en el procesamiento de la
informacin
alterar el programa
modificar los programas originales
adicionar programas especiales
Estas conductas consisten en la manipulacin ilcita, a travs
de la creacin de datos falsos o la alteracin de datos o
procesos contenidos en sistemas informticos, realizada con
el objeto de obtener ganancias indebidas.
manipulacin del input
Omitir ingresar datos verdaderos
Ingresar datos falsos
manipulacin del output
Top Five de las Ciberestafas
Fraude en sitios de
Solos y Solas
El engao consiste en enamorar por
e-mail a un hombre, en la mayora de
los casos mayor y con la excusa de
querer conocerlo le hacen que
pague los gastos ocasionados por el
viaje, regalos, traductores, etc. y por
supuesto la supuesta novia por
correo nunca aparece.
Inversiones en Nigeria
Se le ofrece a una empresa realizar
exportaciones de gran volumen a
Nigeria, para poder lograrlo debe
abonar previamente tasas
aduaneras, impuestos, etc.
Las ofertas se realizan desde E-Mail
gratuitos de Europa.
Las subastas
Algunos mercados virtuales ofrecen
una amplia seleccin de productos a
precios muy bajos. Una vez que el
consumidor ha enviado el dinero
puede ocurrir que reciban algo con
menor valor de lo que crea, o peor
todava, que no reciba nada.
Pginas para adultos En algunos sitios para adultos, se pide
el nmero de la tarjeta de crdito
con la excusa de comprobar que el
usuario es mayor de 18 aos. El
verdadero objetivo es obtener los
nmeros de tarjeta para realizar otras
operaciones.
Top Five de las Ciberestafas
Manual para Hackear
Hotmail
Se le ofrece un sistema infalible para
obtener el password de una cuenta
de hotmail enviando un mail a una
cuenta forgot_pass@hotmail.com,
colocando en el subject la direccin
de correo a hackear y el nombre de
usuario y password propio.
Ventas piramidales - Viajes y vacaciones Gay - Trabaje desde su
casa - Productos y servicios milagrosos - Venta de pasajes de avin
Bancos Falsos en Internet - Venta y Alquiler de propiedad.
Algunas otras Ciberestafas
Top Five de las Ciberestafas
CONTRATACION: BIENES Y
SERVICIOS.
13
por qu los contratos?
Si todo va bien, no son necesarios, de hecho podramos pensar que son
una perdida de tiempo.
Recurrimos a ellos cuando hay problemas, de modo que hay que
pensarlos para esta situacin.
Pero OJO siempre que hay un acuerdo hay un contrato
implcito, pero reconocido legalmente
14
Contratos sobre productos y servicios
de las IT
Los contratos sobre productos y servicios
informticos (de las TI), como todo contrato,
estipulan las obligaciones y derechos de las partes
contractuales.
Los objetos especficos de contratacin ms
habituales son
licencias de software estndar
desarrollo de software
llave en mano
outsourcing
desarrollo de sitio WEB (Internet)
15
Eficacia de los contratos por va
electrnica
Tanto las disposiciones internacionales o comunitarias como las
legislaciones nacionales afirman el valor jurdico de la
documentacin on-line equivalente al documento original en
soporte papel siempre que quede garantizada la autenticidad,
integridad, no repudiabilidad y confidencialidad del documento y
de su contenido, con instrumentos de cifrado y firma electrnica y
cifrado.
La Autenticidad (e Integridad) se asegura con tcnicas de Firma
Electrnica basadas en clave pblica. Para equipararla a la firma
manuscrita respecto a los datos consignados (admisible como
prueba en juicio) se exige que sea firma avanzada o reconocida.
Esta implica un reconocimiento por terceros de sus efectos y ha de
cumplir exigencias de autenticacin del autor e integridad de los
documentos electrnicos.
SEGURIDAD
17
Seguridad Computacional
Seguridad Informtica
Disciplina que busca proteger la informacin ante
eventos adversos
Se basa en 3 principios bsicos:
Confidencialidad
Integridad Disponibilidad
18
Seguridad Computacional
Confidencialidad
La informacin slo es revelada a los individuos o procesos autorizados
Integridad
La informacin no debe ser modificada de manera accidental o
maliciosa
Disponibilidad
Los recursos de informacin son accesibles en todo momento.
19
Criptologa
La criptologa (del griego criptos=ocultos y logos=tratado,
ciencia), se compone de:
Criptografa: procedimientos para cifrar, o enmascarar
informacin de carcter confidencial.
Criptoanlisis: procedimientos para descifrar y recuperar
la informacin original.
20
Criptografa
La criptografa es una necesidad, ya que el desarrollo de las
comunicaciones electrnicas hace posible la transmisin y
almacenamiento de informacin confidencial que es necesario
proteger.
21
Proceso Criptogrfico
CIFRADO DESCIFRADO
DESCRIPTADO
Mensaje cifrado
Mensaje de
origen
Mensaje de
origen
Mensaje de
origen?
Interceptado
B
A