Acceso No Autorizado A Servicios InformáTicos

37
Acceso no autorizado a Servicios Informáticos Integrantes: ESTRELLA HUANCAYO, Abel BASURTO RAFAEL, Sandra LEON ESPINOZA, Hugo MUNGUIA CAMASCA, Marcos NUÑEZ BARZOLA, Jesús

description

El presente trabajo nos demuestra de forma detallada la Legislación, acceso no autorizado y defensa de los Servicios Informáticos

Transcript of Acceso No Autorizado A Servicios InformáTicos

Page 1: Acceso No Autorizado A Servicios InformáTicos

Acceso no autorizado a Servicios Informáticos

Integrantes:

ESTRELLA HUANCAYO, Abel

BASURTO RAFAEL, Sandra

LEON ESPINOZA, Hugo

MUNGUIA CAMASCA, Marcos

NUÑEZ BARZOLA, Jesús

Page 2: Acceso No Autorizado A Servicios InformáTicos

Definición

Incluyen tanto los servicios profesionales vinculados a la

instalación, mantenimiento, desarrollo, integración, etc. de

software, como los de soporte técnico de hardware.

Page 3: Acceso No Autorizado A Servicios InformáTicos

Clasificación

Delitos contra la intimidad

De los robos

De las estafas

De las defraudaciones

De los daños

Relativo a la protección de la propiedad industrial

Relativos al mercado y a los consumidores

Page 4: Acceso No Autorizado A Servicios InformáTicos

Normatividad

Delito de Estafa

El delito de Daños

El delito de falsedad documental

Los delitos contra la propiedad intelectual

EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART.

186 , INCISO 3, 2 PÁRRAFO

Características particulares del delito de hurto desde el

punto de vista de la criminalidad informática

El objeto material del delito

La Conducta Típica

Formas de Ejecución de la Conducta Típica

Page 5: Acceso No Autorizado A Servicios InformáTicos

Medios de Ataque

Page 6: Acceso No Autorizado A Servicios InformáTicos

Anatomía de un Ataque informático

RECONOCIMIENTO

EXPLORACION

OBTENER ACCESO

MANTENER ACCESO

BORRAR HUELLAS

Page 7: Acceso No Autorizado A Servicios InformáTicos

Herramientas – Ataques al WWW

Page 8: Acceso No Autorizado A Servicios InformáTicos

Ataque Fuerza Bruta

La DES Cracking Machine

construida por la EFF a un

costo de USD 250.000

contiene más de 1800 chips

especialmente diseñados y

puede romper por fuerza

bruta una clave DES en

cuestión de días la

fotografía muestra una

tarjeta de circuito impreso

DES Cracker que contiene

varios chips Deep Crack.

Page 9: Acceso No Autorizado A Servicios InformáTicos

Ataque de Diccionario

Tipo de "ataque" informático

relacionado al hacking que

utiliza un diccionario de

palabras para llevar a cabo

su cometido. Por ejemplo,

para ingresar a un sistema

con contraseña, se puede

utilizar un diccionario con

palabras frecuentes y un

programa automáticamente

irá probando una a una para

descifrarla.

.

Page 10: Acceso No Autorizado A Servicios InformáTicos

Ataque Malware

Virus

Gusanos

Adware

Spyware

Pay Load

Phishing

Rootkit

Troyanos

Estafas

Hoaxes

Laboratoio. A UCCI

Page 11: Acceso No Autorizado A Servicios InformáTicos

Amenazas Informáticas 2009

Web 2.0 será el blanco de los creadores de código malicioso.

Sistemas operativos alternativos

Microsoft

La ingeniería social

Guerras de bandas electrónicas

La cruda realidad de las amenazas virtuales

DNS roto

La economía clandestina sigue floreciendo

Código malicioso más inteligente al alza

Compromiso y buenas intenciones

Page 12: Acceso No Autorizado A Servicios InformáTicos

medidas de seguridad a aplicar en su sistema informático. medidas de seguridad a aplicar en su sistema informático.

Medios de Defensa

Page 13: Acceso No Autorizado A Servicios InformáTicos
Page 14: Acceso No Autorizado A Servicios InformáTicos

Medios de Defensa

Page 15: Acceso No Autorizado A Servicios InformáTicos

FIREWALL (CORTAFUEGO) Se trata de aplicaciones destinadas a prevenir que penetren en la PC elementos no deseados vía Internet. Para eso concentran todo el flujo entrante y saliente entre la PC e Internet y bloquea los pedidos de enlaces no solicitados por el usuario potencialmente inseguros, instalaciones clandestinas de programas y algunos hasta bloquean pop ups, publicidades, etc.

Medios de Defensa

Page 16: Acceso No Autorizado A Servicios InformáTicos

Medios de Defensa

Page 17: Acceso No Autorizado A Servicios InformáTicos

Medios de Defensa

Page 18: Acceso No Autorizado A Servicios InformáTicos

HERRAMIENTAS UTILIZADAS PARA DEFENDER Y ELIMINAR ACCESOS

NO AUTORIZADOS A SISTEMAS INFORMATICOS

Medios de Defensa

Page 19: Acceso No Autorizado A Servicios InformáTicos

Anti spywares:

• SpywareBlaster 3.5.1 :

Medios de Defensa

Page 20: Acceso No Autorizado A Servicios InformáTicos

FIREWALL

Medios de Defensa

Page 21: Acceso No Autorizado A Servicios InformáTicos

Eliminar archivos con FileASSASSIN

Medios de Defensa

Page 22: Acceso No Autorizado A Servicios InformáTicos

¿Que es HijackThis?Medios de Defensa

Page 23: Acceso No Autorizado A Servicios InformáTicos

Disck Cleaner

Medios de Defensa

Page 24: Acceso No Autorizado A Servicios InformáTicos

RegSeekerMedios de Defensa

Page 25: Acceso No Autorizado A Servicios InformáTicos

WinSock XP Fix 1.2

Medios de Defensa

Page 26: Acceso No Autorizado A Servicios InformáTicos

Erunt 1.1j

Medios de Defensa

Page 27: Acceso No Autorizado A Servicios InformáTicos

Unlocker

Medios de Defensa

Page 28: Acceso No Autorizado A Servicios InformáTicos

AntiVirusLos antivirus son programas que

permiten la detección y eliminación de virus.

Medios de Defensa

Page 35: Acceso No Autorizado A Servicios InformáTicos

En resumenDebemos de mencionar que no existe un sistema computarizado que

garantice al 100% la seguridad de la información, debido a la gran variededadde formas con que se puede romper la seguridad. Sin embargo una buena planificación de la estrategia para dar seguridad a la información puede resultar desde la salvación de una empresa hasta la obtención de grandes ganancias directas en euros, o como ganancias indirectas mejorando la imagen y la seguridad de la empresa. Uno de los objetivos principales de estableces una política de seguridad es de reducir al mínimo los riegos posibles, implementando adecuadamente las diferentes medidas de seguridad.

Medios de Defensa

Page 36: Acceso No Autorizado A Servicios InformáTicos

Aplicación

Demostrasaoooo

Page 37: Acceso No Autorizado A Servicios InformáTicos