Está en la página 1de 6

Crimen ciberntico: Es la actividad criminal utilizando una

computadora y el internet. (incluye bajar msica, hasta robar de una


cuenta de un banco, distribuir virus, distribuir informacin confidencial,
robo de identidad y de propiedad intelectual).
Tipos de crmenes cibernticos:
SPAM
Fraude
Contenido Obsceno
Hostigamiento
Trafico de drogas
Terrorismo ciberntico
Guerra ciberntica
Cyber phishing: Es el intento de conseguir informacin confidencial,
por ejemplo: Usuarios, password o algn tipo de ID para realizar un
login, a una cuenta de banco o cualquier tipo de tarjeta bancaria.
Cyber bulling/stalking: Es una forma de intimidacin que se realizar
por medio de correos elctrico, telfonos, mensajes de txt, mensajera
instantnea, etc. Para repetir el comportamiento hostil por parte de un
individuo o grupo.
Cyber Bulling
Flaming: Peleas online utilizando lenguaje que expresa furia o
lenguaje vulgar.

Hostigamiento: Enviar insistentemente mensajes ofensivos o


hirientes a una persona.

Denigrar: Publicar rumores sobre un persona para daar su


reputacin.

Personificar: Pretender ser otra persona y enviar mensajes con la


intencin de poner en peligro ha esta persona.

Outing: Compartir secretos personales, informacin embarazosa


o imgenes de otra persona.

Excluir: Excluir cruelmente a una persona de un grupo


ciberntico.

Sexting: Es el acto de enviar un mensaje de texto sexualmente


sugerentes o explcitos a otra persona. Estos se utilizan para realizar
chantajes, solicitar actos sexual o explotacin sexual.

Depredadores Online: Es un adulto que explota o asecha a menores


vulnerables por internet usualmente con propsitos sexuales u otros
propsitos abusivos. Son diferentes grupos sociales y no pueden ser
etiquetados certeramente con ninguna caracterstica en particular.
Ejemplos de Crmenes Cibernticos.

Falsificacin de documentos va computarizada.


Variacin de los activos y pasivos en la situacin contable de una
empresa.
Planeamiento y simulacin de delitos convencionales (robo,
homicidio, fraude, etc.)
Lectura, sustraccin o copiado de informacin confidencial.
Modificacin de datos tanto de entrada como de salida.
Manipulacin de informacin que maneja dinero.
Uso no autorizado de programas de computo.
Alteracin en el funcionamiento de los sistemas.
Intervencin en las lneas de comunicacin de datos o
teleprocesos.
Destruccin de programas por cualquier mtodo.
Acceso no autorizado: Uso ilegtimo de password y la entrada de
un sistema informtico.
Destruccin de datos: Daos causados en la red mediante la
introduccin de virus, bombas lgicas, etc.
Infraccin al copyright de bases de datos: Uso no autorizado de la
informacin almacenada en una base de datos.
Interceptacin de E-mail: Lectura de un mensaje electrnico ajeno.
Estafas electrnicas: A travs de compras realizadas por medio de
internet.
Transferencias de fondos: Engaos en la realizacin de este tipo de
transacciones.

Leyes Guatemaltecas relacionadas al crimen ciberntico

Decreto 33-96
o Articulo 274, incisos a, b, c, d, e, f y g.

Destruccin de
Registros informticos
Alteracin de
Programas
Piratera de
programas

De 6 meses a 4 aos
de prisin
De 6 meses a 4 aos
de prisin
De 6 meses a 4 aos
de prisin

Multa de Q200 a
Q2,000
Multa de Q200 a
Q2,000
Multa de Q500 a
Q2,500

informticos
Registros prohibidos
Manipulacin de
informacin
Uso de informacin
sin autorizacin
Programas
destructivos

De 6 meses a 4 aos
de prisin
De 1 a 5 aos de
prisin
De 6 meses a 2 aos
de prisin
De 6 meses a 2 aos
de prisin

Multa de
Q1,000
Multa de
Q3,000
Multa de
Q1,000
Multa de
Q1,000

Q200 a
Q500 a
Q200 a
Q200 a

Que es el Gobierno TI?


Es una estructura de relaciones y procesos para dirigir y controlar la
empresa con el objeto de alcanzar objetivos de la empresa y aadir valor
mientras se equilibran los riesgos y el retorno sobre TI y sus procesos.
Estrategias de implementacin del gobierno de TI

Es necesario un cambio en el rol de TI para extraer el mximo


rendimiento a una inversin de TI y usar la tecnologa como un
arma competitiva.
TI es fundamental para mantener y hacer que crezca el negoci.
La gerencia necesita entender la importancia estratgica de TI.

El gobierno TI provee las estructuras que unen los procesos de TI, los
recursos de TI y la informacin con las estrategias y objetivos de la
empresa.

Proceso de implementacin de TI
1. Primera Fase: Identificar las Necesidades
a. Comprensin del entorno
b. Analizar los objetivos
c. Analizar Riesgos
d. Seleccionar procesos
2. Segunda Fase: Anlisis de la solucin
a. Definir situacin actual (estado de madurez de los procesos)
b. Definir objetivos (estado de madurez objetivo)
c. Analizar Brechas (anlisis de la distancia entre la situacin
actual y situacin en la cual se desea estar)
3. Tercera Fase: Planificacin de la solucin
a. Definir proyectos
b. Desarrollar e implementar un plan de cambios
4. Cuarta Fase: Implementar la Solucin
a. Integrar las practicas en el da a da
b. Integrar las medidas Tecnolgicas
COBIT
Es un marco de referencia aceptado por el Gobierno TI basado en
estndares de la industria y mejores practicas.
Principios de Cobit:
1. Satisfacer las necesidades de las partes interesadas.
2. Cubrir la organizacin de forma integral
3. Aplicar solo un marco integrado.
4. Habilitar un enfoque holstico.
5. Separara el gobierno de la administracin.
Dominios de Cobit
1. Planificar y organizar: Estrategias y tcticas para que la tecnologa
de informacin.
2. Adquisicin e implementacin:
3. Soporte y servicios:
4. Monitoreo:
ISO 27002: Es un modelo de gestin de la seguridad, Administracin de
seguridad de la informacin:
Poltica de seguridad.
Seguridad del personal
Seguridad Fisica
Estructura organizativa
Clasificacin de Activos

Comunicaciones y operaciones
Control de Acceso
Mantenimiento de Sistemas
Conformidad Legal
Plan de continuidad de negocio

ITIL: Gestor de servicios informticos.

Estrategia de Servicio
Diseo del servicio
Transicin del servicio
Operacin del servicio
Mejora continua del Servicio