Seguridad Informática. Herramienta para prevenir delitos informáticos
-
Upload
ulselsalvador -
Category
Internet
-
view
56 -
download
2
Transcript of Seguridad Informática. Herramienta para prevenir delitos informáticos
![Page 1: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/1.jpg)
SEGURIDAD INFORMATICAHERRAMIENTA PARA PREVENIR
DELITOS INFORMATICOSenero 2017
![Page 2: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/2.jpg)
¿De qué se trata?
Origen1
Superficie de ataque2
Tomar acción3
Recursos disponibles4
![Page 3: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/3.jpg)
Motivaciones del delito
Evolución
Concepto
Origen
![Page 4: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/4.jpg)
Motivaciones
• Se entiende por Delito una acción penada por las leyes por realizarse en perjuicio de algo o alguien, o por ser contraria a lo establecido en las mismas.
• La motivación del delito informático no siempre es económica, también se relaciona con el deseo de ejercitar, y demostrar los conocimientos o habilidades.
Oportunidad
Motivación/Presión
Razonabilidad/
Justificación
![Page 5: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/5.jpg)
Evolución
![Page 6: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/6.jpg)
Evolución
![Page 7: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/7.jpg)
Evolución
![Page 8: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/8.jpg)
Concepto
Art. 3.- a) Delito Informático: se considerará la comisión de este delito, cuando se haga uso de las Tecnologías de la Información y la Comunicación, teniendo por objeto la realización de la conducta típica y antijurídica para la obtención, manipulación o perjuicio de lainformación
Se considera que no existe una definición universal de
delito informático.Se han formulado conceptos respondiendo a realidades
nacionales concretas:
![Page 9: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/9.jpg)
Superficie de Ataque
![Page 10: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/10.jpg)
Superficie de Ataque
![Page 11: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/11.jpg)
Superficie de Ataque
![Page 14: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/14.jpg)
Tomar acción
¿Ejemplos?Políticas y procedimientos
Acceso a la red
Usuario final
Programas
Datos
![Page 15: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/15.jpg)
Tomar acción
Medidas de Control
![Page 18: Seguridad Informática. Herramienta para prevenir delitos informáticos](https://reader036.fdocument.pub/reader036/viewer/2022062412/58e4d4771a28abf5048b5115/html5/thumbnails/18.jpg)
Muchas gracias