acceso no autorizado a servicios informáticos
DESCRIPTION
El presente trabajo nos demuestra de forma detallada la Legislación, acceso no autorizado y defensa de los Servicios InformáticosTRANSCRIPT
Acceso no autorizado a Servicios Informáticos
Integrantes:
ESTRELLA HUANCAYO, Abel
BASURTO RAFAEL, Sandra
LEON ESPINOZA, Hugo
MUNGUIA CAMASCA, Marcos
NUÑEZ BARZOLA, Jesús
Definición
Incluyen tanto los servicios profesionales vinculados a la
instalación, mantenimiento, desarrollo, integración, etc. de
software, como los de soporte técnico de hardware.
Clasificación
Delitos contra la intimidad
De los robos
De las estafas
De las defraudaciones
De los daños
Relativo a la protección de la propiedad industrial
Relativos al mercado y a los consumidores
Normatividad
Delito de Estafa
El delito de Daños
El delito de falsedad documental
Los delitos contra la propiedad intelectual
EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART.
186 , INCISO 3, 2 PÁRRAFO
Características particulares del delito de hurto desde el
punto de vista de la criminalidad informática
El objeto material del delito
La Conducta Típica
Formas de Ejecución de la Conducta Típica
Medios de Ataque
Anatomía de un Ataque informático
RECONOCIMIENTO
EXPLORACION
OBTENER ACCESO
MANTENER ACCESO
BORRAR HUELLAS
Herramientas – Ataques al WWW
Ataque Fuerza Bruta
La DES Cracking Machine
construida por la EFF a un
costo de USD 250.000
contiene más de 1800 chips
especialmente diseñados y
puede romper por fuerza
bruta una clave DES en
cuestión de días la
fotografía muestra una
tarjeta de circuito impreso
DES Cracker que contiene
varios chips Deep Crack.
Ataque de Diccionario
Tipo de "ataque" informático
relacionado al hacking que
utiliza un diccionario de
palabras para llevar a cabo
su cometido. Por ejemplo,
para ingresar a un sistema
con contraseña, se puede
utilizar un diccionario con
palabras frecuentes y un
programa automáticamente
irá probando una a una para
descifrarla.
.
Ataque Malware
Virus
Gusanos
Adware
Spyware
Pay Load
Phishing
Rootkit
Troyanos
Estafas
Hoaxes
Laboratoio. A UCCI
Amenazas Informáticas 2009
Web 2.0 será el blanco de los creadores de código malicioso.
Sistemas operativos alternativos
Microsoft
La ingeniería social
Guerras de bandas electrónicas
La cruda realidad de las amenazas virtuales
DNS roto
La economía clandestina sigue floreciendo
Código malicioso más inteligente al alza
Compromiso y buenas intenciones
medidas de seguridad a aplicar en su sistema informático. medidas de seguridad a aplicar en su sistema informático.
Medios de Defensa
Medios de Defensa
FIREWALL (CORTAFUEGO) Se trata de aplicaciones destinadas a prevenir que penetren en la PC elementos no deseados vía Internet. Para eso concentran todo el flujo entrante y saliente entre la PC e Internet y bloquea los pedidos de enlaces no solicitados por el usuario potencialmente inseguros, instalaciones clandestinas de programas y algunos hasta bloquean pop ups, publicidades, etc.
Medios de Defensa
Medios de Defensa
Medios de Defensa
HERRAMIENTAS UTILIZADAS PARA DEFENDER Y ELIMINAR ACCESOS
NO AUTORIZADOS A SISTEMAS INFORMATICOS
Medios de Defensa
Anti spywares:
• SpywareBlaster 3.5.1 :
Medios de Defensa
FIREWALL
Medios de Defensa
Eliminar archivos con FileASSASSIN
Medios de Defensa
¿Que es HijackThis?Medios de Defensa
Disck Cleaner
Medios de Defensa
RegSeekerMedios de Defensa
WinSock XP Fix 1.2
Medios de Defensa
Erunt 1.1j
Medios de Defensa
Unlocker
Medios de Defensa
AntiVirusLos antivirus son programas que
permiten la detección y eliminación de virus.
Medios de Defensa
Avast AVG
Medios de Defensa
Kaspersky McAfee
Medios de Defensa
Panda Lavasoft's Ad-Aware SE
Medios de Defensa
Nod32 Norton
Medios de Defensa
PC Tools Spyware Doctor Spy Sweeper
Medios de Defensa
Spybot - Search & Destroy Sunbelt's CounterSpy (
Medios de Defensa
En resumenDebemos de mencionar que no existe un sistema computarizado que
garantice al 100% la seguridad de la información, debido a la gran variededadde formas con que se puede romper la seguridad. Sin embargo una buena planificación de la estrategia para dar seguridad a la información puede resultar desde la salvación de una empresa hasta la obtención de grandes ganancias directas en euros, o como ganancias indirectas mejorando la imagen y la seguridad de la empresa. Uno de los objetivos principales de estableces una política de seguridad es de reducir al mínimo los riegos posibles, implementando adecuadamente las diferentes medidas de seguridad.
Medios de Defensa
Aplicación
Demostrasaoooo