Professional Documents
Culture Documents
INFORMATICA
AGENDA
• Evolución de las TICS y relación con aparición de conductas
ilícitas o delictivas
• Video
• Ciberdelitos
• La Seguridad Informática
• Principios de la Seguridad Informática
• Objetivos de la Seguridad Informática
• Amenazas
• Tipos de Amenazas
• Amenazas más importantes
• Recomendaciones para la Seguridad Informática
• Legislación respecto al Delito Informático
• Legislación respecto al Delito Informático en América Latina
• Legislación respecto al Delito Informático en Perú
Evolución de las TICS y relación con
aparición de conductas ilícitas o delictivas
Por otro lado, los conceptos entorno al delito
informático deben ir de la mano con la velocidad con la
que evolucionan las nuevas tecnologías y el constante
cambio y desarrollo, también extremadamente rápido,
de las conductas delictivas vinculadas a las mismas.
Evolución de las TICS y relación con
aparición de conductas ilícitas o delictivas
Durante la década de los setenta, la difusión de los
ordenadores en el mundo empresarial supuso que la
mayoría de las manifestaciones de la delincuencia
informática tuviesen relación con la delincuencia
económica, siendo las más comunes el fraude
informático, la manipulación de datos, sabotajes
informáticos, espionajes empresariales, etc.
Evolución de las TICS y relación con
aparición de conductas ilícitas o delictivas
En los años ochenta, la generalización de los
ordenadores personales entre la población trajo
consigo, la aparición de la piratería del software de los
mismos, dando comienzo así a las primeras
infracciones contra la propiedad intelectual que se
generalizarían a finales de los años noventa,
extendiéndose además de a dicho software, a
productos como música o películas.
Evolución de las TICS y relación con
aparición de conductas ilícitas o delictivas
En la década de los noventa aparece el surgimiento de
un nuevo método para difundir contenidos ilegales o
dañosos, tales como pornografía infantil o discursos
racistas o xenófobos. Serán justamente las conductas
vinculadas a la difusión de contenidos ilícitos las que
más pueden aprovecharse de la enorme implantación
que tiene la Red a nivel mundial, así como de sus
características y técnicas que dificultan su
descubrimiento, persecución y prueba.
Evolución de las TICS y relación con
aparición de conductas ilícitas o delictivas
También en la década de los noventa los gobiernos y
organismos internacionales consolidan el uso de los
sistemas informáticos y almacenamiento de datos
importantes y secretos, originando ser el blanco para la
comisión de delitos que atenten contra la seguridad del
Estado, como la comisión de ataques terroristas a
través de la Red, a los sistemas informáticos de estos
Entes.
Video
• La ciudad más peligrosa en Internet
https://www.youtube.com/watch?v=EGANoRjJOmM
Ciberdelitos
Implica actividades criminales que en un primer
momento los países han tratado de encuadrar en
figuras típicas de carácter tradicional, tales como robos
o hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etcétera. Si bien no existe una definición
propia del “delito informático” con carácter universal, y
muchos autores han tratado de definirlos en sus obras,
en general se pueden entender como “delitos
informáticos a los actos en los cuales:
Ciberdelitos
“Aquel que se da con la ayuda de la informática o
de técnicas anexas”; o “cualquier
comportamiento criminógeno en el cual la
computadora ha estado involucrada como
material o como objeto de acción criminógena”; o
bien: “cualquier conducta criminal que en su
realización hace uso de la tecnología electrónica
ya sea como método, medio o fin y, en un sentido
estricto, el delito informático, es cualquier acto
ilícito penal, en el que las computadoras, sus
técnicas y funciones desempeñan un papel ya
sea como método, medio o fin”.
La Seguridad Informática
La Seguridad Informática (S.I.) es la
disciplina que se ocupa de diseñar las
normas, procedimientos, métodos y
técnicas, orientados a proveer
condiciones seguras y confiables, para el
procesamiento de datos en sistemas
informáticos.
La decisión de aplicarlos es
responsabilidad de cada usuario. Las
consecuencias de no hacerlo … también.
Principios de la Seguridad Informática
Para lograr sus objetivos, la seguridad informática se
fundamenta en tres principios, que debe cumplir todo
sistema informático:
Desastres naturales
Actos maliciosos o
malintencionados
Amenazas más importantes
Virus Informático:
Es un programa que se copia automáticamente y que
tiene por función alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del
usuario. Estos programas se replican y ejecutan por sí
mismos. Habitualmente, reemplazan archivos
ejecutables por otros infectados con el código de este.
Estos pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también
hay otros más benignos, que solo se caracterizan por
ser molestos.
Amenazas más importantes
Gusanos:
Es un virus informático que tiene la propiedad de
duplicarse. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario. A diferencia de
un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se
duplica. Tiene por finalidad consumir los recursos de
un computador y si es que no se es tratado es capas
de hacer que las tareas ordinarias, aplicaciones entre
otras tareas se hagan excesivamente lentas.
Amenazas más importantes
Spywares(Programas espías)