You are on page 1of 22

IMPLICADOS EN EL

DAO DE DATOS

SUJETO ACTIVO
(DELINCUENTE)

Los sujetos activos tienen habilidades para


el manejo de los sistemas informticos y
generalmente por su situacin laboral se
encuentran en lugares estratgicos donde
se maneja informacin de carcter sensible,
o bien son hbiles en el uso delos sistemas
informatizados, aun cuando en muchos de
los casos, no desarrollen actividades
laborales que faciliten la comisin de este
tipo de delitos

SUJETO PASIVO (VICTIMA)

Es el ente sobre el cual recae la conducta de


accin u omisin que realiza el sujeto activo.
Las victimas pueden ser individuos,
instituciones crediticias, instituciones
militares, gobiernos, etc. que usan sistemas
automatizados de informacin, generalmente
conectados a otros

Robo de datos y
acceso no
autorizado a datos

Robo de datos
Robar o secuestrar bases de datos de
organizaciones ,publicas y privadas
Hoy en da las bases de datos son muy
requeridas por empresas de todo tipo.
Elphishing, que tiene como objetivo pescar
personas, es una prctica muy usual en la
web, donde bsicamente se trata de engaar
a la gente para obtener datos, desde correo
electrnico hasta nmeros de tarjetas de
crdito. Si la persona ingenuamente entrega
datos, puede estar cayendo en manos de
terceros que pueden hacer mal uso de esa
informacin.

ACCESO NO A AUTORIZADO A
SERVICIOS Y SISTEMAS
INFORMTICO
Estos acceso se pueden realizar por diversos motivos,
desde la simple curiosidad hasta el sabotaje o espionaje
informtico.
Reproduccin no autorizada de programas informticos
de proteccin legal: esta puede entraar una prdida
econmica sustancial para los propietarios legtimos.
Algunas jurisdicciones han tipificado como delito esta
clase de actividad y la han sometido a sanciones
penales. El problema ha alcanzado dimensiones
transnacionales con el trfico de esas reproducciones no
autorizadas a travs de las redes de telecomunicaciones
modernas. Al respecto, se considera, que la reproduccin
no autorizada de programas informticos no es un delito
informtico debido a que el bien jurdico a tutelar es la
propiedad intelectual.

MODIFICACI
N DE DATOS
ENTRADA Y
SALIDA

MODIFICACION DE LOS
DATOS DE ENTRADA

Este tipo de fraude informtico, conocido


tambin como sustraccin de datos,
representa el delito informtico ms comn
ya que es fcil de cometer y difcil de
descubrir.
Este delito no requiere de conocimientos
tcnicos de informtica y puede realizarlo
cualquier persona que tenga acceso a las
funciones normales de procesamiento de
datos en la fase de adquisicin de los
mismos.

LOS DATOS DE
SALIDA

Se efecta fijando un objetivo al funcionamiento


del sistema informtico. El ejemplo ms comn
es el fraude de que se hace objeto a los cajeros
automticos mediante la falsificacin de
instrucciones para la computadora en la fase de
adquisicin de datos. Tradicionalmente esos
fraudes se hacan a base de tarjetas bancarias
robadas; sin embargo, en la actualidad se usan
ampliamente equipo y programas de
computadora especializados para codificar
informacin electrnica falsificada en las bandas
magnticas de las tarjetas bancarias y de las
tarjetas de crdito.

PRINCIPALES
CONDUCTAS
CRIMINOGENAS
CONTRA EQUIPOS
DE COMPUTO

HACKERS

Un hacker es aquella persona experta en alguna rama


de la tecnologa, a menudo informtica, que se dedica
a intervenir y/o realizar alteraciones tcnicas con
buenas o malas intenciones sobre un producto o
dispositivo.
La palabra hacker es tanto un neologismo como un
anglicismo. Proviene del ingls y tiene que ver con el
verbo hack que significa recortar, alterar. A
menudo los hackers se reconocen como tales y llaman
a sus obras hackeo o hackear.
Existen distintos tipos de hackers. Aquellos que utilizan
su sapiencia a los efectos de corregir errores o
desperfectos de una tecnologa, poner a disposicin del
pblico su saber, crear nuevos sistemas y herramientas
son conocidos como white hats o hackers blancos.

VIRUS INFORMATICO
Y SU CLASIFICACION

TIPOS DE VIRUS
INFORMATICOS
Todos

los virus tienen en comn una


caracterstica, y es que crean efectos
perniciosos. A continuacin te
presentamos la clasificacin de los
virus informticos, basada en el dao
que causan y efectos que provocan.

Caballo

de Troya:

Es un programa daino que se oculta en otro


programa legtimo, y que produce sus efectos
perniciosos al ejecutarse este ultimo. En este
caso, no es capaz de infectar otros archivos o
soportes, y slo se ejecuta una vez, aunque es
suficiente, en la mayora de las ocasiones, para
causar su efecto destructivo.

Gusano

o Worm:

Es un programa cuya nica finalidad es la de ir


consumiendo la memoria del sistema, se copia
as mismo sucesivamente, hasta que desborda
la RAM, siendo sta su nica accin maligna.

Virus

de macros:

Un macro es una secuencia de rdenes de


teclado y mouse asignadas a una sola tecla,
smbolo o comando. Son muy tiles cuando
este grupo de instrucciones se necesitan
repetidamente. Los virus de macros afectan a
archivos y plantillas que los contienen,
hacindose pasar por una macro y actuaran
hasta que el archivo se abra o utilice.
Virus

de sobre escritura:

Sobrescriben en el interior de los archivos


atacados, haciendo que se pierda el contenido
de los mismos.

Virus

de Programa:

Comnmente infectan archivos con extensiones


.EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los
dos primeros son atacados ms frecuentemente
por que se utilizan mas.

Virus

de Boot:

Son virus que infectan sectores de inicio y


booteo (Boot Record) de los diskettes y el
sector de arranque maestro (Mster Boot
Record) de los discos duros; tambin pueden
infectar las tablas de particiones de los discos.

Virus

Residentes:

Se colocan automticamente en la memoria de la


computadora y desde ella esperan la ejecucin de
algn programa o la utilizacin de algn archivo.

Virus

de enlace o directorio:

Modifican las direcciones que permiten, a nivel


interno, acceder a cada uno de los archivos
existentes, y como consecuencia no es posible
localizarlos y trabajar con ellos.

Virus

Mltiples:

Son virus que infectan archivos ejecutables y


sectores de booteo simultneamente, combinando
en ellos la accin de los virus de programa y de
los virus de sector de arranque.

Virus

mutantes o
polimrficos:

Son virus que mutan, es decir cambian ciertas partes


de su cdigo fuente haciendo uso de procesos de
encriptacin y de la misma tecnologa que utilizan los
antivirus. Debido a estas mutaciones, cada generacin
de virus es diferente a la versin anterior, dificultando
as su deteccin y eliminacin.

Virus

falso o Hoax:

Los denominados virus falsos en realidad no son virus,


sino cadenas de mensajes distribuidas a travs del
correo electrnico y las redes. Estos mensajes
normalmente informan acerca de peligros de infeccin
de virus, los cuales mayormente son falsos y cuyo nico
objetivo es sobrecargar el flujo de informacin a travs
de las redes y el correo electrnico de todo el mundo.

GRACIAS POR SU
ATENCIN!