SlideShare une entreprise Scribd logo
1  sur  37
Acceso no autorizado a Servicios Informáticos Integrantes: ESTRELLA HUANCAYO, Abel BASURTO RAFAEL, Sandra LEON ESPINOZA, Hugo MUNGUIA CAMASCA, Marcos NUÑEZ BARZOLA, Jesús
Definición Incluyen tanto los servicios profesionales vinculados a la instalación, mantenimiento, desarrollo, integración, etc. de software, como los de soporte técnico de hardware.
Clasificación ,[object Object]
De los robos
De las estafas
De las defraudaciones
De los daños
Relativo a la protección de la propiedad industrial
Relativos al mercado y a los consumidores,[object Object]
El delito de Daños
El delito de falsedad documental
Los delitos contra la propiedad intelectual
EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO
Características particulares del delito de hurto desde el punto de vista de la criminalidad informática
El objeto material del delito
La Conducta Típica
Formas de Ejecución de la Conducta Típica,[object Object]
Anatomía de un Ataque informático RECONOCIMIENTO EXPLORACION OBTENER ACCESO MANTENER ACCESO BORRAR HUELLAS
Herramientas – Ataques al WWW
Ataque Fuerza Bruta La DES Cracking Machine construida por la EFF a un costo de USD 250.000 contiene más de 1800 chips especialmente diseñados y puede romper por fuerza bruta una clave DES en cuestión de días  la fotografía muestra una tarjeta de circuito impreso DES Cracker que contiene varios chips Deep Crack.
Ataque de Diccionario Tipo de "ataque" informático relacionado al hacking que utiliza un diccionario de palabras para llevar a cabo su cometido. Por ejemplo, para ingresar a un sistema con contraseña, se puede utilizar un diccionario con palabras frecuentes y un programa automáticamente irá probando una a una para descifrarla. .
Ataque Malware ,[object Object]
Gusanos
Adware
Spyware
Pay Load
Phishing
Rootkit
Troyanos
Estafas
HoaxesLaboratoio. A UCCI
Amenazas Informáticas 2009 ,[object Object]
Sistemas operativos alternativos
Microsoft
La ingeniería social
Guerras de bandas electrónicas
La cruda realidad de las amenazas virtuales

Contenu connexe

Tendances

Apache cassandra
Apache cassandraApache cassandra
Apache cassandra
libra_hch
 
Unidad 4 est. dat. recursividad
Unidad 4  est. dat. recursividadUnidad 4  est. dat. recursividad
Unidad 4 est. dat. recursividad
rehoscript
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
HECTOR JAVIER
 
FORMATO PARA DICCIONARIO DE DATOS
FORMATO PARA DICCIONARIO DE DATOSFORMATO PARA DICCIONARIO DE DATOS
FORMATO PARA DICCIONARIO DE DATOS
Pilar Pardo Hidalgo
 
Diagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegueDiagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegue
joshell
 
Modelos de Base de Datos
Modelos de Base de DatosModelos de Base de Datos
Modelos de Base de Datos
Axel Mérida
 
Diagramas de paquetes
Diagramas de paquetesDiagramas de paquetes
Diagramas de paquetes
Moises Cruz
 

Tendances (20)

Apache cassandra
Apache cassandraApache cassandra
Apache cassandra
 
Normalizacion de base de datos
Normalizacion de base de datosNormalizacion de base de datos
Normalizacion de base de datos
 
Unidad 4 est. dat. recursividad
Unidad 4  est. dat. recursividadUnidad 4  est. dat. recursividad
Unidad 4 est. dat. recursividad
 
Módulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de DatosMódulo 6. Seguridad de Base de Datos
Módulo 6. Seguridad de Base de Datos
 
Clase 11 uml_casos_de_uso
Clase 11 uml_casos_de_usoClase 11 uml_casos_de_uso
Clase 11 uml_casos_de_uso
 
Abarrotes
AbarrotesAbarrotes
Abarrotes
 
Pilares de la seguridad informática
Pilares de la seguridad informáticaPilares de la seguridad informática
Pilares de la seguridad informática
 
Taller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 ConectividadTaller de Base de Datos - Unidad 7 Conectividad
Taller de Base de Datos - Unidad 7 Conectividad
 
Seguridad En Sistemas Distribuidos
Seguridad En Sistemas DistribuidosSeguridad En Sistemas Distribuidos
Seguridad En Sistemas Distribuidos
 
Seguridad de la base de datos
Seguridad de la base de datosSeguridad de la base de datos
Seguridad de la base de datos
 
FORMATO PARA DICCIONARIO DE DATOS
FORMATO PARA DICCIONARIO DE DATOSFORMATO PARA DICCIONARIO DE DATOS
FORMATO PARA DICCIONARIO DE DATOS
 
Sistema experto test orientacion vocacional
Sistema experto test orientacion vocacionalSistema experto test orientacion vocacional
Sistema experto test orientacion vocacional
 
Diagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegueDiagramas UML: Componentes y despliegue
Diagramas UML: Componentes y despliegue
 
Normalización de Base de Datos
Normalización de Base de DatosNormalización de Base de Datos
Normalización de Base de Datos
 
Modelos de Base de Datos
Modelos de Base de DatosModelos de Base de Datos
Modelos de Base de Datos
 
Bases de Datos No Relacionales (NoSQL): Cassandra, CouchDB, MongoDB y Neo4j
Bases de Datos No Relacionales (NoSQL): Cassandra, CouchDB, MongoDB y Neo4jBases de Datos No Relacionales (NoSQL): Cassandra, CouchDB, MongoDB y Neo4j
Bases de Datos No Relacionales (NoSQL): Cassandra, CouchDB, MongoDB y Neo4j
 
Fraudes informaticos
Fraudes informaticosFraudes informaticos
Fraudes informaticos
 
Diseño logico de una base de datos
Diseño logico de  una base de datosDiseño logico de  una base de datos
Diseño logico de una base de datos
 
Colas Circulares
Colas CircularesColas Circulares
Colas Circulares
 
Diagramas de paquetes
Diagramas de paquetesDiagramas de paquetes
Diagramas de paquetes
 

En vedette

Cant believe what you see until you look carefully...
Cant believe what you see until you look carefully...Cant believe what you see until you look carefully...
Cant believe what you see until you look carefully...
Nirmal Khandan
 
Naturellement........... votre
Naturellement........... votreNaturellement........... votre
Naturellement........... votre
Renée Gasser
 
Presentacion Electronica
Presentacion ElectronicaPresentacion Electronica
Presentacion Electronica
Camilo Forero
 
Problemas Proyectos Y Competencias
Problemas   Proyectos Y CompetenciasProblemas   Proyectos Y Competencias
Problemas Proyectos Y Competencias
DiegoVillada
 

En vedette (20)

La Creacion
La CreacionLa Creacion
La Creacion
 
Cant believe what you see until you look carefully...
Cant believe what you see until you look carefully...Cant believe what you see until you look carefully...
Cant believe what you see until you look carefully...
 
Curso práctico sobre redes sociales web social
Curso práctico sobre redes sociales web socialCurso práctico sobre redes sociales web social
Curso práctico sobre redes sociales web social
 
Sistema De EvaluacióN
Sistema De EvaluacióNSistema De EvaluacióN
Sistema De EvaluacióN
 
17.implantacion iso
17.implantacion iso17.implantacion iso
17.implantacion iso
 
Barbie explique IEEE754 : pourquoi les calculs informatiques sont faux?
Barbie explique IEEE754 : pourquoi les calculs informatiques sont faux?Barbie explique IEEE754 : pourquoi les calculs informatiques sont faux?
Barbie explique IEEE754 : pourquoi les calculs informatiques sont faux?
 
Sitios para perderse
Sitios para perderseSitios para perderse
Sitios para perderse
 
Arte Paleolitico HAV1 EARI 2015
Arte Paleolitico HAV1 EARI 2015Arte Paleolitico HAV1 EARI 2015
Arte Paleolitico HAV1 EARI 2015
 
Les Suisses
Les SuissesLes Suisses
Les Suisses
 
Metacognitivas
MetacognitivasMetacognitivas
Metacognitivas
 
Concours photo
Concours photoConcours photo
Concours photo
 
GALAxie67v2
GALAxie67v2GALAxie67v2
GALAxie67v2
 
Naturellement........... votre
Naturellement........... votreNaturellement........... votre
Naturellement........... votre
 
Cómo poner tu tienda online
Cómo poner tu tienda onlineCómo poner tu tienda online
Cómo poner tu tienda online
 
Presentacion Electronica
Presentacion ElectronicaPresentacion Electronica
Presentacion Electronica
 
Componentes Cpu
Componentes CpuComponentes Cpu
Componentes Cpu
 
Problemas Proyectos Y Competencias
Problemas   Proyectos Y CompetenciasProblemas   Proyectos Y Competencias
Problemas Proyectos Y Competencias
 
Liderazgo
LiderazgoLiderazgo
Liderazgo
 
Carpeta De Michoacan Mayo 2009
Carpeta De Michoacan   Mayo 2009Carpeta De Michoacan   Mayo 2009
Carpeta De Michoacan Mayo 2009
 
Presentació Powerpoint Pdf
Presentació Powerpoint PdfPresentació Powerpoint Pdf
Presentació Powerpoint Pdf
 

Similaire à Acceso No Autorizado A Servicios InformáTicos

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
Pedro Cobarrubias
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
taloxa
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
FIDOMULTRAXD
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
Sebastián Pérez
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
K-rito23
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
bepdiana
 

Similaire à Acceso No Autorizado A Servicios InformáTicos (20)

Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Programa de seguridad informática
Programa de seguridad informáticaPrograma de seguridad informática
Programa de seguridad informática
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
infografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdfinfografia genesis chirinos riesgos.pdf
infografia genesis chirinos riesgos.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Resumen 2 seguridad
Resumen 2 seguridadResumen 2 seguridad
Resumen 2 seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (11)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 

Acceso No Autorizado A Servicios InformáTicos