Acceso No Autorizado A Servicios InformáTicos

Post on 07-Jul-2015

7.992 views 2 download

description

El presente trabajo nos demuestra de forma detallada la Legislación, acceso no autorizado y defensa de los Servicios Informáticos

Transcript of Acceso No Autorizado A Servicios InformáTicos

Acceso no autorizado a Servicios Informáticos

Integrantes:

ESTRELLA HUANCAYO, Abel

BASURTO RAFAEL, Sandra

LEON ESPINOZA, Hugo

MUNGUIA CAMASCA, Marcos

NUÑEZ BARZOLA, Jesús

Definición

Incluyen tanto los servicios profesionales vinculados a la

instalación, mantenimiento, desarrollo, integración, etc. de

software, como los de soporte técnico de hardware.

Clasificación

Delitos contra la intimidad

De los robos

De las estafas

De las defraudaciones

De los daños

Relativo a la protección de la propiedad industrial

Relativos al mercado y a los consumidores

Normatividad

Delito de Estafa

El delito de Daños

El delito de falsedad documental

Los delitos contra la propiedad intelectual

EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART.

186 , INCISO 3, 2 PÁRRAFO

Características particulares del delito de hurto desde el

punto de vista de la criminalidad informática

El objeto material del delito

La Conducta Típica

Formas de Ejecución de la Conducta Típica

Medios de Ataque

Anatomía de un Ataque informático

RECONOCIMIENTO

EXPLORACION

OBTENER ACCESO

MANTENER ACCESO

BORRAR HUELLAS

Herramientas – Ataques al WWW

Ataque Fuerza Bruta

La DES Cracking Machine

construida por la EFF a un

costo de USD 250.000

contiene más de 1800 chips

especialmente diseñados y

puede romper por fuerza

bruta una clave DES en

cuestión de días la

fotografía muestra una

tarjeta de circuito impreso

DES Cracker que contiene

varios chips Deep Crack.

Ataque de Diccionario

Tipo de "ataque" informático

relacionado al hacking que

utiliza un diccionario de

palabras para llevar a cabo

su cometido. Por ejemplo,

para ingresar a un sistema

con contraseña, se puede

utilizar un diccionario con

palabras frecuentes y un

programa automáticamente

irá probando una a una para

descifrarla.

.

Ataque Malware

Virus

Gusanos

Adware

Spyware

Pay Load

Phishing

Rootkit

Troyanos

Estafas

Hoaxes

Laboratoio. A UCCI

Amenazas Informáticas 2009

Web 2.0 será el blanco de los creadores de código malicioso.

Sistemas operativos alternativos

Microsoft

La ingeniería social

Guerras de bandas electrónicas

La cruda realidad de las amenazas virtuales

DNS roto

La economía clandestina sigue floreciendo

Código malicioso más inteligente al alza

Compromiso y buenas intenciones

medidas de seguridad a aplicar en su sistema informático. medidas de seguridad a aplicar en su sistema informático.

Medios de Defensa

Medios de Defensa

FIREWALL (CORTAFUEGO) Se trata de aplicaciones destinadas a prevenir que penetren en la PC elementos no deseados vía Internet. Para eso concentran todo el flujo entrante y saliente entre la PC e Internet y bloquea los pedidos de enlaces no solicitados por el usuario potencialmente inseguros, instalaciones clandestinas de programas y algunos hasta bloquean pop ups, publicidades, etc.

Medios de Defensa

Medios de Defensa

Medios de Defensa

HERRAMIENTAS UTILIZADAS PARA DEFENDER Y ELIMINAR ACCESOS

NO AUTORIZADOS A SISTEMAS INFORMATICOS

Medios de Defensa

Anti spywares:

• SpywareBlaster 3.5.1 :

Medios de Defensa

FIREWALL

Medios de Defensa

Eliminar archivos con FileASSASSIN

Medios de Defensa

¿Que es HijackThis?Medios de Defensa

Disck Cleaner

Medios de Defensa

RegSeekerMedios de Defensa

WinSock XP Fix 1.2

Medios de Defensa

Erunt 1.1j

Medios de Defensa

Unlocker

Medios de Defensa

AntiVirusLos antivirus son programas que

permiten la detección y eliminación de virus.

Medios de Defensa

En resumenDebemos de mencionar que no existe un sistema computarizado que

garantice al 100% la seguridad de la información, debido a la gran variededadde formas con que se puede romper la seguridad. Sin embargo una buena planificación de la estrategia para dar seguridad a la información puede resultar desde la salvación de una empresa hasta la obtención de grandes ganancias directas en euros, o como ganancias indirectas mejorando la imagen y la seguridad de la empresa. Uno de los objetivos principales de estableces una política de seguridad es de reducir al mínimo los riegos posibles, implementando adecuadamente las diferentes medidas de seguridad.

Medios de Defensa

Aplicación

Demostrasaoooo