Está en la página 1de 8

CUARTA SEMANA

-
SE CONCIENTIZA QUE LOS DELITOS
INFORMATICOS ES UNA GRAN
AMENAZA

CATEDRATICO :S1 PNP Denis SOLANO CAMPOS


Espionaje Informático
¿De qué nos demos cuidar en el mundo del
ciberespacio?

CONCEPTO: Introducción de datos falsos: por esta técnica se logra que se emita información falsa desde el mismo dispositivo del
usuario afectado haciendo ver que el propio usuario está publicando o transmitiendo esa información

En el espionaje informático Caballo de Troya: esta técnica consiste en introducir un programa o rutina dañina escondida en un programa o
un agente puede acechar, aplicación aparentemente inofensiva que infecta el dispositivo cuando el usuario instala inadvertidamente.

observar disimuladamente a
alguien o algo para
conseguir información
sobre esa persona, empresa
o gobierno.

2
Espionaje Informático
¿De qué nos demos cuidar en el mundo del
ciberespacio?
Redondeo: consiste en infectar un ordenador que maneje cuentas de pago o banca electrónica para que transfiera
cantidades muy pequeñas (casi imperceptibles) de manera continuada a una cuenta específica de destino.

CONCEPTO: Uso de llaves maestras virtuales: estos programas decodifican cualquier contraseña o código de seguridad para tener
vía libre para operar abiertamente con los datos protegidos almacenados en el ordenador.

En el espionaje informático Bombas lógicas: son programas de destrucción o inhabilitación de datos creados para actuar
un agente puede acechar, en un momento específico, incluso mucho después de haber sido introducido en el sistema.

observar disimuladamente a
alguien o algo para PIGGYBACKING: colarse a un sistema con una cuenta de alguien autorizado .
conseguir información
sobre esa persona, empresa
o gobierno.

3
Tipos de Espionaje
- la fuga de datos
- las puertas falsas.
- las llaves maestras (SUPERZAPPING).
- el pinchado de líneas (WIRETAPPING)
- la apropiación de informaciones residuales.
- conductas lesivas a la disponibilidad de la información

4
Técnicas, afectación y como eliminar

5
Conclusión

Espionaje
Son los programas que monitorean
constantemente nuestros pasos a través del
internet y conociendo la clasificación
podemostomar en cuenta la cosnideraciones de
seguridad y evitar este problema y cuidar
nuestros datos
6
Cuestionario

DESARROLLE UN CUESTIONARIO CON EL USO DEL APLICATIVO KAHOOT


1. ¿Qué son las TICs?
2. ¿Cómo surgieron las TICs?
3. Mencione cinco ventajas y desventajas en el uso de las TICs.
4. ¿Qué tipos de TICS existen?
5. Mencione 5 avances Tecnológicos en la Policía Nacional del Perú.
6. Importancia de las TICS en medios de investigación
7. ¿Qué es Quantic Contact?
8. ¿Qué son Delitos Informáticos?
9. Explique con sus propias palabras el concepto de espionaje informático.
10. ¿Qué son los programas de acceso remoto? 7
MUCHAS GRACIAS

También podría gustarte