Delitos informaticos

Páginas: 25 (6159 palabras) Publicado: 9 de noviembre de 2011
DELITOS INFORMATICOS – CIBERTERRORISMO V.1.2.1

DELITOS INFORMATICOS CIBERTERRORISMO

LUCIANO SALELLAS SR HADDEN SECURITY CONSULTING

DELITOS INFORMATICOS – CIBERTERRORISMO V.1.2.1

El presente estudio ha sido fruto de mucho tiempo de análisis y recolección de informes de seguridad de diversas agencias de inteligencia e investigación que se encuentran en la actualidad inmersas en no sóloel análisis para la prevención sino también en la lucha contra el crimen electrónico. Los nuevos delitos tecnológicos avanzan día a día y con ellos, quienes estudiamos el nuevo mundo que internet ha gestado, preocupados por el avance de los nuevos riesgos que ponen en vilo a las infraestructuras gubernamentales buscamos las colaboración mutua de los gobiernos para la lucha y prevención del crimentecnológico.

LUCIANO SALELLAS SR HADDEN SECURITY CONSULTING

DELITOS INFORMATICOS – CIBERTERRORISMO V.1.2.1

A mis padres, que me guiaron por el camino correcto. A la eterna memoria del Dr. Carl Sagan, quien nos dio luz en un mundo de oscuridad. A Lucía, que el mundo que te heredemos sea mejor que el mundo que nos legaron.

LUCIANO SALELLAS SR HADDEN SECURITY CONSULTING

DELITOSINFORMATICOS – CIBERTERRORISMO V.1.2.1

DELITOS INFORMATICOS CIBERTERRORISMO

LUCIANO SALELLAS SR HADDEN SECURITY CONSULTING

DELITOS INFORMATICOS – CIBERTERRORISMO V.1.2.1

QUE ES EL DELITO INFORMATICO?

“Delitos informáticos" son todos aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático El DelitoInformático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. Dado que la seguridad completa noexiste, el margen para un nuevo incidente de seguridad siempre se tiene, por tanto, cuando éste se presenta, se verifica en un alto porcentaje que las organizaciones no se encuentran preparadas para enfrentar la realidad de una intrusión o incidente. Un incidente representa un reto para demostrar la diligencia de su organización para enfrentar el hecho, tomar el control, recoger y analizar laevidencia, y finalmente generar el reporte sobre lo ocurrido, que incluye las recomendaciones de seguridad y conceptos sobre los hechos del incidente.

SEGURIDAD INFORMATICA Es un compromiso de las instancias técnicas por estar preparadas para actuar y regular el efecto que dicho incidente puede ocasionar a la empresa u organismo gubernamental. Administrar un incidente de seguridad requiereexperiencia y habilidades técnicas para controlar las acciones del atacante, pero al mismo tiempo habilidad y pericia para establecer los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema. Administrar un incidente de seguridad requiere experiencia y habilidades técnicas para controlar las acciones del atacante, pero almismo tiempo habilidad y pericia para establecer los rastros y registros de dichas acciones con las cuales relacionar las acciones y efectos ocasionados por el intruso dentro del sistema.

LUCIANO SALELLAS SR HADDEN SECURITY CONSULTING

DELITOS INFORMATICOS – CIBERTERRORISMO V.1.2.1

ANTECEDENTES CASO X-TEAM Todo comenzó el 25 de enero de 1998, cuando se cumplía un nuevo aniversario deltrágico y lamentable crimen del reportero gráfico José Luis Cabezas. Ese mismo día, el site de la Corte Suprema de Justicia se veía la clásica (aunque también lamentablemente olvidada) foto de "No se olviden de Cabezas”. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS