Академический Документы
Профессиональный Документы
Культура Документы
Dicha ley tipificó como delitos una serie de conductas relacionadas con el
manejo de datos personales, por lo que es de gran importancia que las
empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos
penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos
para apropiarse ilícitamente del patrimonio de terceros a través de clonación
de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo
para recibir servicios y transferencias electrónicas de fondos mediante
manipulación de programas y afectación de los cajeros automáticos, entre
otras, son conductas cada vez más usuales en todas partes del mundo. Según
la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron
más de 6.6 billones de pesos a raíz de delitos informáticos.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello,
destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un
sistema de tratamiento de información o sus partes o componentes lógicos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para
ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga del territorio nacional software malicioso u otros programas de
computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o
emplee códigos personales, datos personales contenidos en ficheros, archivos,
bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
¿Qué es el "phishing"?
El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la identidad.
El delito consiste en obtener información tal como números de tarjetas de crédito,
contraseñas, información de cuentas u otros datos personales por medio de engaños. Este
tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de
ventanas emergentes.
Principio de la página
Pero más allá de ese importante factor, con la promulgación de esta ley se
obtiene una herramienta importante para denunciar los hechos delictivos a los
que se pueda ver afectado, un cambio importante si se tiene en cuenta que
anteriormente las empresas no denunciaban dichos hechos no sólo para evitar
daños en su reputación sino por no tener herramientas especiales.
3. Definiciones
4. Definiciones
5. Víctimas
* Empresas y clientes
6. Clasificación de atacantes
* Personal interno
* Ex-empleados
* Timadores
* Vándalos
* Mercenarios
* Curiosos
7. Clasificación de atacantes
* Hacker
* Cracker
* Crasher
* Pheacker
* Phishers
* Sniffers
* Etc….
Según el tipo de ataque:
8. Clasificación de atacantes
* Dinero
* Información confidencial
* Beneficios personales
* Daño
* Accidente
* definición clásica
* Virus
* Gusanos
* Troyanos
* Bombas lógicas
* ampliación
* Spyware
* Backdoors
* Keyloggers
* Dialers
* RootKits
* Exploits
*…
Dialer: realiza una llamada a través de módem o RDSI para conectar a Internet
utilizando números de tarificación adicional sin conocimiento del usuario
Nunca pude pensar en una buena contraseña. ¿Qué utiliza usted? Ah,
también ejecuto una red. ¿Cómo configura sus firewalls?
14. Phishing
15. ¿Cómo funciona el Phishing? Phisher se prepara para atacar Phisher envía
mail fraudulento a victimas Víctima sigue indicaciones de phisher Víctima
compromete información confidencial Información confidencial es enviada al
Phisher Phisher utiliza la información para suplantar a víctima
16. Demo
18. Impacto de ataques informáticos CSI 2007 Computer Crime and Security
Survey Fuente: Computer Security Institute Total perdido aproximadamente el
2007: $ 66,930,950 De 194 incidentes registrados Fraude financiero: $
21,124,750
o Auditoria
o Diseño
o Implantación
o Reforzamiento
* Difundir información
27. Instituciones
CSIRT en el Perú
* Delitos Informáticos
Related
* Delitos informáticos PAC 4 UOC Delitos informáticos PAC 4 UOC 2734 views
Usage Rights
Stats
* 2 Favorites
* 1 Comments
* 573 Downloads
* 22,041 Views on
SlideShare
* 232 Views on
Embeds
Embed views
* 6 views on http://uvirtual.ufps.edu.co
* 4 views on http://webcache.googleusercontent.com
* 2 views on https://jujo00obo2o234ungd3t8qjfcjrs3o6k-a-sites-
opensocial.googleusercontent.com
* 1 views on http://translate.googleusercontent.com
Accessibility
Additional Details
Flag as inappropriate
Select your reason for flagging this presentation as inappropriate. If needed,
use the feedback form to let us know more details.
Cancel
Categories
* Education
Tags
* seguridad
* auditoria
* informáticos
* phsihing
* informática
* robos
* fraudes
Follow SlideShare
* SlideShare Blog
7 tweets
10 shares
WordPress
Blogger
More