SlideShare ist ein Scribd-Unternehmen logo
1 von 22
SEGURIDAD
INFORMATICA
DELITOS INFORMATICOS Y TERRORISMO COMPUTACIÓNAL
ACTIVIDAD
Delitos Informáticos y Terrorismo Computacional
Presentado por:
Nilson Javier Guzmán Mármol
Tutor:
Paula Milena Gonzáles Gonzáles
CENTRO COMERCIO Y TURISMO
Región Quindío
Curso Virtual
CONTROLES Y SEGURIDAD INFORMATICA
Servicio Nacional de Aprendizaje - SENA
LORICA-CORDOBA
DELITOS INFORMATICOS
Los delitos informáticos (DI) son actividades ilícitas que :
Se cometen mediante computadoras, sistemas informáticos u otros dispositivos de
comunicación (La informática es un medio o el instrumento para realizar un delito)
SU OBJETIVO: Causar daños provocar perdidas o impedir el uso de sistemas informáticos (
Delitos perse)
CLASIFICACIÓN DE LOS CIBER-DELINCUENTES
 HAKERS
Acceden a los sistemas con el propósito de explorar buscar info o curiosidad buscan errores
en los sistemas, exhibir o dejar en ridículo a personas o figuras de la industria.
 CRAKERS
Buscan causar daño a la información borrando dañando y revelando por lo regular realizado
por ex-empleados roban información de tarjetas para hacer compras crean virus y realizan
ataques de “Denegación de servicios”
 MERCENARIOS Y TRAFICANTES DE INFORMACIÓN
Realizan espionaje y sabotaje corporativo, robo y venta de información,
piratería de software. Suelen ser contratados por empresas de competencia su
objetivo es lucro o venganza.
 TERRORISTAS Y GRUPOS EXTREMISTAS
Usa la tecnología para actos sociales o políticos todos ilegales, su actos
pueden ser terroristas promoción de actividades de odio racistas homofóbicas
o ilegales, realizan conductas ilícitas en línea como pornografía infantil y
pedofilia.
DELITOS INFORMATICOS
TIPOS DE ATAQUES
 Cibergrafitti defacements: ( modificación de contenidos )
 Phreaking Phreaks : Penetra ilícitamente sistemas telefónicos o de
telecomunicaciones.
 Ciberterrorismo: aprovechamiento de internet para obtener información,
fomentar o cometer actos de terrorismo
 Ingeniería social : Se aprovechan de las debilidades mentales de personas que
pueden brindarles información y les ayude a penetrar sistemas.
 hacktivismo : promover ciber - desobediencia civil
DELITOS INFORMATICOS
LEGISLACIÓN INFORMATICA
En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la
responsabilidad por las infracciones al derecho de autor y los derechos conexos en
Internet, y que terminó cayéndose luego de varias protestas y de una serie de
argumentos frente a los cuales el Presidente del Senado del momento, Juan Manuel
Corzo, expresó:" hoy promoví el hundimiento de una Ley que cercena la libertad de
comunicación de prensa, de los medios de comunicación, de los tuiteros y de los
cibernautas en Colombia. Hoy todas las redes sociales tienen la total libertad mundial
de seguir, insisto, con absoluta libertad, el desarrollo de sus aplicaciones y sin ningún
tipo de restricción.“
En la primera mitad de la década del 70, mientras los especialistas y criminólogos
discutían si el delito informático era el resultado de una nueva tecnología o un tema
específico, los ataques computacionales se hicieron más frecuentes. Para acelerar las
comunicaciones, enlazar compañías, centros de investigación y transferir datos, las
redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las
universidades, la NASA, los laboratorios industriales y militares se convirtieron en el
blanco de los intrusos.
Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los
casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos
informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes
que dieron lugar a la Ley Federal de Protección de Sistemas de 1985.
Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se
constituyeran en los primeros estados con legislación específica, anticipándose un año al
dictado de la Computer Fraud y Abuse Act de 1986.
Malenas nares directiva en España de “RSF” afirma que en 2009 se duplicaron los países
que ejercen algún tipo de censura a 60 y hubo un records en sierre de blogueros y de
usuarios encarcelados que subió a 120, los países mas afectados por censuras son los de
regímenes comunistas como Venezuela, cuba y en el hemisferio oriental arabia saudita ,
china, bilma nía, corea del norte, Egipto , irán etc. Denunciada por la asociación reporteros
sin fronteras.
LEGISLACIÓN INFORMATICA
EN CUBA : Solo se permite el acceso a sitios gubernamentales y a una dirección
terminada en ( .cu ) escrupulosamente es controlada por las autoridades para que
no circule ningún mensaje subversivo.
 EN CHINA : Se a indicado que la censura en el internet va a continuar por la
seguridad del país mediante el uso de políticas y sofisticados métodos para bloqueo
de información
 Una vez el ya fallecido presidente de Venezuela el señor chaves en marzo del 2010
dijo que cada país tiene que poner sus reglas y sus normas.
 EN MEXICO : El articulo sexto de la carta magna consagra el derecho de la
información derecho que garantiza ha todo los mexicanos el acceso libre y pleno a
todo tipo de comunicación
NOTA : Digo que no hay nada seguro en el mundo y no creo posible llegar a un
consenso mundial mientras el mundo no sea tan diverso y con creencias tan opuestas
en las que las partes no se pongan en una postura de ganar ganar y no dejen de tener
egoísmo y posturas parciales de yo gano y tu pierdes .
LEGISLACIÓN INFORMATICA
TERRORISMO COMPUTACIÓNAL
A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos
decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o
no autorizado, relacionado con el procesamiento electrónico de datos y/o
transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que
aumenten las formas en que se pueden cometer estos delitos.
ALGUNOS DELITOS:
Acceso no autorizado
Destrucción de datos
Estafas electrónicas en comercio electrónico
Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.)
Transferencia de fondos no autorizado
Leer información confidencial (robo o copia)
Modificación de datos de entrada / salida
Utilizar sin autorización programas computacionales
Alterar el funcionamiento del sistema (poner virus)
Obtención de reportes residuales impresos
Entrar en áreas de informática no autorizadas
Planeación de delitos convencionales (robo, fraude, homicidios)
Intervenir líneas de comunicación
Interceptar un correo electrónico
Espionaje, Terrorismo, Narcotráfico, etc.
TERRORISMO COMPUTACIÓNAL
DEFINICIÓN DE:
MALWARE (Software Malicioso)
Término que engloba a todo tipo de programa o código informático malicioso cuya
función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo
podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs,
Rootkits, Bootkits, Rogues, etc.
En la actualidad y dado que los antiguos llamados Virus informáticos ahora
comparten funciones con sus otras familias, se denomina directamente a cualquier
código malicioso (parásito/infección), directamente como un “Malware”.
VIRUS
Básicamente virus es un programa que se copia a si mismo infecta una computadora
propagándose a si mismo dentro de otros archivos y luego se copia de pc a pc
cuando archivos o programas o carpetas son compartidos o copiados de
computadora a computadora la mayoría de estos virus se adhieren a los archivos
ejecutables pero también puede encontrarse en el maestro de arranque que cuando
tenemos problemas para arrancar nuestro pc por que corrompe los archivos en
algunos script de auto round muchos de estos virus están diseñados para que la
computadora deje de funcionar para que quede completamente inoperable el
propósito general de un virus es descomponer y corromper cosas en nuestro equipo.
DEFINICIÓN DE
SPYWARE ( Software Espía)
Se le llama a cualquier tipo de software que este instalado en nuestra computadora
que recoge información de nuestro equipo sin que nosotros lo sepamos lo que hace
es que envía esta información que colecta ya sea de búsquedas de lo que tecleamos a
la persona que lo haya creado y pues toda esta información que colectan se utilizan
para dos cosas una para hacernos daños y dos para podernos escanear con archivos o
tipo de propaganda que nos pueda interesar nos damos cuenta de esto por que nos
cambia la pagina principal del navegador se encuentran nuevas barras de herramienta
en nuestro navegador spyware básicamente es un parasito que tenemos dentro de
nuestro pc que nos puede robar contraseñas y números de tarjeta de banco
básicamente busca hacer dinero a costa de nuestra información.
DEFINICIÓN DE
TROYANO : ( Caballo De Troya )
Es un programa que dentro trae un código malicioso en muchos caso los troyanos
crean una puerta trasera que permite a la computa poder ser utilizada por otro
usuario remotamente o que puede ser una bute net los troyanos no se multiplican
estos deben ser instalados por algún usuario que seguramente no esta consiente que
están instalando un troyano, lo mas común que utilizan cuando hacen uso de un
troyano es el ataque o envió de spam.
DEFINICIÓN DE
ADWARE
Como se menciono en lo anterior en el troyano que abre una puerta trasera y lo
utilizan para escanearnos ese es el adware básicamente lo que hace es meternos
publicidad en nuestro equipo es cuando salen pequeñas pantallitas que dicen como
gana esto, compra esto, gran oferta de esto etc. Básicamente esto nos espamean
nuestro equipo eso es adware nos espamean con publicidad esto se puede quitar con
el súper anti spaiware.
DEFINICIÓN DE
GUSANO
Los gusanos se utilizan en una red para enviar copias de si mismo a otras
computadoras por lo general por lo general utilizan lo que son agujeros de seguridad
para viajar de un host a otro host de un pc a otro pc y por lo común de forma
automática sin necesitar la intervención de una persona debido a que se propagan
dentro de la red infectando cuanta computadora se cruce existen varios gusanos uno
de ellos es el código rojo que afecto a mas 300 mil sitios de internet el blaster que
hace que las computadoras estén a rebobinado y reiniciando a cada momento el
gusano es el único tipo de malware que puede ser de cierta manera controlados o
evitados si están utilizando un corta juegos que este activado y actualizado .
DEFINICIÓN DE
SCAREWARE ( Software de miedo )
Este relativamente es nuevo y lo que hace es que engaña al usuario para que
descargue programas o aplicaciones por ejemplo antivirus y luego les dice que están
infectados con un montón de cosas y que luego para eliminar eso virus por ejemplo
necesitan pagar una licencia o instalar un programa y por supuesto esta aplicaciones
son puro sacan o farsa por que no son mas que malware que lo que hace es que
contienen a nuestra computadora en esa situación que nos hace pensar que estamos
con virus y que la única solución de quitarlos es pagando pero esto se puede quitar
gratuitamente si utilizamos súper spyware entre otros .
DEFINICIÓN DE
ANTI-VIRUS
Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y
eliminación de programas malignos en sistemas informáticos. Entre los programas
con códigos malignos se incluyen virus, troyanos, gusanos, spyware, malware, entre
otros Un antivirus también puede contar con otras herramientas relacionadas a la
seguridad como antispam, firewall, antyspiware, etc. Un antivirus debe cumplir con
ciertos requisitos para ser considerado efectivo y eficiente: constante actualización,
protección permanente, completa base de datos de programas malignos y buena
heurística.
DEFINICIÓN DE
NOTA ANTI-VIRUS
El problema con los antivirus es que constantemente los virus van evolucionando y
siendo actualizados o creados y los antivirus se actualizan una vez que los virus son
creados no pueden actualizar un antivirus si no saben como va ha ser el nuevo virus el
problema es que si nos lleguemos a infectar antes de que el antivirus sea actualizado
entonces realmente los antivirus lo que hacen es que van correteando a los virus por
eso el anti-virus nunca van a llevar la ventaja pero si es posible una vez que sea
creado tratar de bloquear o eliminar
LOS HOAXS (Broma o Engaño)
Son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de
cadena (incluso solidaria o que involucra a nuestra propia salud), o de algún tipo de
denuncia, distribuida por correo electrónico cuyo común denominador es pedirle que
los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es
engañar y/o molestar.
Actualmente muchos mensajes hoaxs de falsas alertas y que piden que se reenvíen,
en poco tiempo se convierten en spam ya que recolectan muchas direcciones de
correo.
EJEMPLO:
Asunto: ¡¡ IMPORTANTÍSIMO!!
DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL
CONTACTO:josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU
ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL.
DEFINICIÓN DE
CONCLUCIÓNES
Un importante punto para la seguridad de una red es la utilización de consolas de administración
única para correlacionar eventos de firewalls y detección de intrusos.
Además, integrar todas las funciones claves de seguridad en una sola plataforma de
administración de switcheo con el fin de que ya no sea necesario utilizar múltiples consolas.
Es Importante administrar políticas de seguridad de manera centralizada, así en un dispositivo
con políticas de seguridad implicaría establecer políticas a todos los demás dispositivos de
seguridad y conmutación.
Se requiere también del uso de políticas para establecer reglas de tratamiento para cada persona,
incluyendo diferentes niveles de acceso dependiendo de la manera en que un individuo acceda a
la red.
La seguridad de redes debe incluir herramientas para la detección de intrusos en las porciones de
red de cable e inalámbricas, porque los hackers fácilmente pueden espiar a una compañía con
herramientas de supervisión inalámbricas que les facilitan captar tráfico de la red.
De acuerdo con la complejidad de la red, las soluciones de configuración centralizada se vuelven
una buena opción para ofrecer control sobre accesos y operaciones, sumando un análisis simple
de la infraestructura y el funcionamiento de cada uno de los equipos, todo en un software de
administración.
CIBER - BIOGRAFIA
http://es.scribd.com/doc/48550283/anonlatino-mvs
http://www.informatica-juridica.com/legislacion/estados_unidos.asp
http://www.infospyware.com/articulos/que-son-los-malwares/
http://tecnopildoras.blogspot.com/2012/04/legislacion-informatica-en-colombia.html
www.youtube.com
http://www.eluniversaldf.mx/home/nota18179.html
www.google.com
www.yahoo.com
www.rincondelvago.com

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgegomezz
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)6032Gasca
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)vaalzatem
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 

Was ist angesagt? (12)

Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Revista gbi finalizada (1)
Revista gbi finalizada (1)Revista gbi finalizada (1)
Revista gbi finalizada (1)
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Delitos informaticos (1)
Delitos informaticos (1)Delitos informaticos (1)
Delitos informaticos (1)
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Andere mochten auch

Presentacion Software
Presentacion SoftwarePresentacion Software
Presentacion Softwarezory
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.raul_PeQue
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes SocialesMike Coral
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesEducacion Artistica
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesElias Said Hung
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticosmiguelmartinezz
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivasuusan95
 
Internet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónInternet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónRodrigo Aragón Cuahonte
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes socialesAncrgonzalez
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digitalHacking Bolivia
 
Estudio de usos y hábitos de dispositivos móviles en México 2012
Estudio de usos y hábitos de dispositivos móviles en México 2012Estudio de usos y hábitos de dispositivos móviles en México 2012
Estudio de usos y hábitos de dispositivos móviles en México 2012IAB México
 

Andere mochten auch (14)

Terrorismo informático
Terrorismo informáticoTerrorismo informático
Terrorismo informático
 
Presentacion Software
Presentacion SoftwarePresentacion Software
Presentacion Software
 
las tic en el ejercito.
las tic en el ejercito.las tic en el ejercito.
las tic en el ejercito.
 
Seguridad Redes Sociales
Seguridad Redes SocialesSeguridad Redes Sociales
Seguridad Redes Sociales
 
NUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes SocialesNUESTRA SEGURIDAD en las Redes Sociales
NUESTRA SEGURIDAD en las Redes Sociales
 
Identidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales VirtualesIdentidad y Subjetividad en las Redes Sociales Virtuales
Identidad y Subjetividad en las Redes Sociales Virtuales
 
Terror y delitos informaticos
Terror y delitos informaticosTerror y delitos informaticos
Terror y delitos informaticos
 
Vulnerabilidad en los sistemas
Vulnerabilidad en los sistemasVulnerabilidad en los sistemas
Vulnerabilidad en los sistemas
 
Seguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositivaSeguridad de las redes sociales diapositiva
Seguridad de las redes sociales diapositiva
 
Internet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformaciónInternet y redes sociales, historia y transformación
Internet y redes sociales, historia y transformación
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Ppt seguridad en las redes sociales
Ppt seguridad en las redes socialesPpt seguridad en las redes sociales
Ppt seguridad en las redes sociales
 
Ciberguerra y terrorismo digital
Ciberguerra y terrorismo digitalCiberguerra y terrorismo digital
Ciberguerra y terrorismo digital
 
Estudio de usos y hábitos de dispositivos móviles en México 2012
Estudio de usos y hábitos de dispositivos móviles en México 2012Estudio de usos y hábitos de dispositivos móviles en México 2012
Estudio de usos y hábitos de dispositivos móviles en México 2012
 

Ähnlich wie SEGURIDAD INFORMATICA DETALLADA

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxEndersonRuz
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorgejorgegomezj12
 

Ähnlich wie SEGURIDAD INFORMATICA DETALLADA (20)

Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Virus informaticos
Virus informaticos Virus informaticos
Virus informaticos
 
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptxREVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
REVISTA TECNOLOGICA INFORMATICA ENDERSON JOSE RUZ SANCHEZ.pptx
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Revi
ReviRevi
Revi
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Seguridad informática terminado
Seguridad informática terminadoSeguridad informática terminado
Seguridad informática terminado
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Jorge
JorgeJorge
Jorge
 
delitos informaticos Jorge
 delitos informaticos Jorge delitos informaticos Jorge
delitos informaticos Jorge
 
Jorge
JorgeJorge
Jorge
 
Peligros en internet (primera parte)
Peligros en internet (primera parte)Peligros en internet (primera parte)
Peligros en internet (primera parte)
 

Kürzlich hochgeladen

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Kürzlich hochgeladen (16)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

SEGURIDAD INFORMATICA DETALLADA

  • 2. ACTIVIDAD Delitos Informáticos y Terrorismo Computacional Presentado por: Nilson Javier Guzmán Mármol Tutor: Paula Milena Gonzáles Gonzáles CENTRO COMERCIO Y TURISMO Región Quindío Curso Virtual CONTROLES Y SEGURIDAD INFORMATICA Servicio Nacional de Aprendizaje - SENA LORICA-CORDOBA
  • 3. DELITOS INFORMATICOS Los delitos informáticos (DI) son actividades ilícitas que : Se cometen mediante computadoras, sistemas informáticos u otros dispositivos de comunicación (La informática es un medio o el instrumento para realizar un delito) SU OBJETIVO: Causar daños provocar perdidas o impedir el uso de sistemas informáticos ( Delitos perse) CLASIFICACIÓN DE LOS CIBER-DELINCUENTES  HAKERS Acceden a los sistemas con el propósito de explorar buscar info o curiosidad buscan errores en los sistemas, exhibir o dejar en ridículo a personas o figuras de la industria.  CRAKERS Buscan causar daño a la información borrando dañando y revelando por lo regular realizado por ex-empleados roban información de tarjetas para hacer compras crean virus y realizan ataques de “Denegación de servicios”
  • 4.  MERCENARIOS Y TRAFICANTES DE INFORMACIÓN Realizan espionaje y sabotaje corporativo, robo y venta de información, piratería de software. Suelen ser contratados por empresas de competencia su objetivo es lucro o venganza.  TERRORISTAS Y GRUPOS EXTREMISTAS Usa la tecnología para actos sociales o políticos todos ilegales, su actos pueden ser terroristas promoción de actividades de odio racistas homofóbicas o ilegales, realizan conductas ilícitas en línea como pornografía infantil y pedofilia. DELITOS INFORMATICOS
  • 5. TIPOS DE ATAQUES  Cibergrafitti defacements: ( modificación de contenidos )  Phreaking Phreaks : Penetra ilícitamente sistemas telefónicos o de telecomunicaciones.  Ciberterrorismo: aprovechamiento de internet para obtener información, fomentar o cometer actos de terrorismo  Ingeniería social : Se aprovechan de las debilidades mentales de personas que pueden brindarles información y les ayude a penetrar sistemas.  hacktivismo : promover ciber - desobediencia civil DELITOS INFORMATICOS
  • 6. LEGISLACIÓN INFORMATICA En Colombia, durante 2011 se discutió la “Ley Lleras”, la cual buscaba regular la responsabilidad por las infracciones al derecho de autor y los derechos conexos en Internet, y que terminó cayéndose luego de varias protestas y de una serie de argumentos frente a los cuales el Presidente del Senado del momento, Juan Manuel Corzo, expresó:" hoy promoví el hundimiento de una Ley que cercena la libertad de comunicación de prensa, de los medios de comunicación, de los tuiteros y de los cibernautas en Colombia. Hoy todas las redes sociales tienen la total libertad mundial de seguir, insisto, con absoluta libertad, el desarrollo de sus aplicaciones y sin ningún tipo de restricción.“ En la primera mitad de la década del 70, mientras los especialistas y criminólogos discutían si el delito informático era el resultado de una nueva tecnología o un tema específico, los ataques computacionales se hicieron más frecuentes. Para acelerar las comunicaciones, enlazar compañías, centros de investigación y transferir datos, las redes debían (y deben) ser accesibles, por eso el Pentágono, la OTAN, las universidades, la NASA, los laboratorios industriales y militares se convirtieron en el blanco de los intrusos.
  • 7. Pero en 1976 dos hechos marcaron un punto de inflexión en el tratamiento policial de los casos: el FBI dictó un curso de entrenamiento para sus agentes acerca de delitos informáticos y el Comité de Asuntos del Gobierno de la Cámara presentó dos informes que dieron lugar a la Ley Federal de Protección de Sistemas de 1985. Esta ley fue la base para que Florida, Michigan, Colorado, Rhode Island y Arizona se constituyeran en los primeros estados con legislación específica, anticipándose un año al dictado de la Computer Fraud y Abuse Act de 1986. Malenas nares directiva en España de “RSF” afirma que en 2009 se duplicaron los países que ejercen algún tipo de censura a 60 y hubo un records en sierre de blogueros y de usuarios encarcelados que subió a 120, los países mas afectados por censuras son los de regímenes comunistas como Venezuela, cuba y en el hemisferio oriental arabia saudita , china, bilma nía, corea del norte, Egipto , irán etc. Denunciada por la asociación reporteros sin fronteras. LEGISLACIÓN INFORMATICA
  • 8. EN CUBA : Solo se permite el acceso a sitios gubernamentales y a una dirección terminada en ( .cu ) escrupulosamente es controlada por las autoridades para que no circule ningún mensaje subversivo.  EN CHINA : Se a indicado que la censura en el internet va a continuar por la seguridad del país mediante el uso de políticas y sofisticados métodos para bloqueo de información  Una vez el ya fallecido presidente de Venezuela el señor chaves en marzo del 2010 dijo que cada país tiene que poner sus reglas y sus normas.  EN MEXICO : El articulo sexto de la carta magna consagra el derecho de la información derecho que garantiza ha todo los mexicanos el acceso libre y pleno a todo tipo de comunicación NOTA : Digo que no hay nada seguro en el mundo y no creo posible llegar a un consenso mundial mientras el mundo no sea tan diverso y con creencias tan opuestas en las que las partes no se pongan en una postura de ganar ganar y no dejen de tener egoísmo y posturas parciales de yo gano y tu pierdes . LEGISLACIÓN INFORMATICA
  • 9. TERRORISMO COMPUTACIÓNAL A partir de los diferentes escenarios que se plantean en la lista anterior, podríamos decir que el Delito Informático es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesamiento electrónico de datos y/o transmisiones de datos. Cabe mencionar que el amplio uso de las TIC permite que aumenten las formas en que se pueden cometer estos delitos. ALGUNOS DELITOS: Acceso no autorizado Destrucción de datos Estafas electrónicas en comercio electrónico Falsificación o alteración de documentos (tarjetas de crédito, cheques, etc.) Transferencia de fondos no autorizado
  • 10. Leer información confidencial (robo o copia) Modificación de datos de entrada / salida Utilizar sin autorización programas computacionales Alterar el funcionamiento del sistema (poner virus) Obtención de reportes residuales impresos Entrar en áreas de informática no autorizadas Planeación de delitos convencionales (robo, fraude, homicidios) Intervenir líneas de comunicación Interceptar un correo electrónico Espionaje, Terrorismo, Narcotráfico, etc. TERRORISMO COMPUTACIÓNAL
  • 11. DEFINICIÓN DE: MALWARE (Software Malicioso) Término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc. En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.
  • 12. VIRUS Básicamente virus es un programa que se copia a si mismo infecta una computadora propagándose a si mismo dentro de otros archivos y luego se copia de pc a pc cuando archivos o programas o carpetas son compartidos o copiados de computadora a computadora la mayoría de estos virus se adhieren a los archivos ejecutables pero también puede encontrarse en el maestro de arranque que cuando tenemos problemas para arrancar nuestro pc por que corrompe los archivos en algunos script de auto round muchos de estos virus están diseñados para que la computadora deje de funcionar para que quede completamente inoperable el propósito general de un virus es descomponer y corromper cosas en nuestro equipo. DEFINICIÓN DE
  • 13. SPYWARE ( Software Espía) Se le llama a cualquier tipo de software que este instalado en nuestra computadora que recoge información de nuestro equipo sin que nosotros lo sepamos lo que hace es que envía esta información que colecta ya sea de búsquedas de lo que tecleamos a la persona que lo haya creado y pues toda esta información que colectan se utilizan para dos cosas una para hacernos daños y dos para podernos escanear con archivos o tipo de propaganda que nos pueda interesar nos damos cuenta de esto por que nos cambia la pagina principal del navegador se encuentran nuevas barras de herramienta en nuestro navegador spyware básicamente es un parasito que tenemos dentro de nuestro pc que nos puede robar contraseñas y números de tarjeta de banco básicamente busca hacer dinero a costa de nuestra información. DEFINICIÓN DE
  • 14. TROYANO : ( Caballo De Troya ) Es un programa que dentro trae un código malicioso en muchos caso los troyanos crean una puerta trasera que permite a la computa poder ser utilizada por otro usuario remotamente o que puede ser una bute net los troyanos no se multiplican estos deben ser instalados por algún usuario que seguramente no esta consiente que están instalando un troyano, lo mas común que utilizan cuando hacen uso de un troyano es el ataque o envió de spam. DEFINICIÓN DE
  • 15. ADWARE Como se menciono en lo anterior en el troyano que abre una puerta trasera y lo utilizan para escanearnos ese es el adware básicamente lo que hace es meternos publicidad en nuestro equipo es cuando salen pequeñas pantallitas que dicen como gana esto, compra esto, gran oferta de esto etc. Básicamente esto nos espamean nuestro equipo eso es adware nos espamean con publicidad esto se puede quitar con el súper anti spaiware. DEFINICIÓN DE
  • 16. GUSANO Los gusanos se utilizan en una red para enviar copias de si mismo a otras computadoras por lo general por lo general utilizan lo que son agujeros de seguridad para viajar de un host a otro host de un pc a otro pc y por lo común de forma automática sin necesitar la intervención de una persona debido a que se propagan dentro de la red infectando cuanta computadora se cruce existen varios gusanos uno de ellos es el código rojo que afecto a mas 300 mil sitios de internet el blaster que hace que las computadoras estén a rebobinado y reiniciando a cada momento el gusano es el único tipo de malware que puede ser de cierta manera controlados o evitados si están utilizando un corta juegos que este activado y actualizado . DEFINICIÓN DE
  • 17. SCAREWARE ( Software de miedo ) Este relativamente es nuevo y lo que hace es que engaña al usuario para que descargue programas o aplicaciones por ejemplo antivirus y luego les dice que están infectados con un montón de cosas y que luego para eliminar eso virus por ejemplo necesitan pagar una licencia o instalar un programa y por supuesto esta aplicaciones son puro sacan o farsa por que no son mas que malware que lo que hace es que contienen a nuestra computadora en esa situación que nos hace pensar que estamos con virus y que la única solución de quitarlos es pagando pero esto se puede quitar gratuitamente si utilizamos súper spyware entre otros . DEFINICIÓN DE
  • 18. ANTI-VIRUS Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos. Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spyware, malware, entre otros Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antyspiware, etc. Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística. DEFINICIÓN DE
  • 19. NOTA ANTI-VIRUS El problema con los antivirus es que constantemente los virus van evolucionando y siendo actualizados o creados y los antivirus se actualizan una vez que los virus son creados no pueden actualizar un antivirus si no saben como va ha ser el nuevo virus el problema es que si nos lleguemos a infectar antes de que el antivirus sea actualizado entonces realmente los antivirus lo que hacen es que van correteando a los virus por eso el anti-virus nunca van a llevar la ventaja pero si es posible una vez que sea creado tratar de bloquear o eliminar
  • 20. LOS HOAXS (Broma o Engaño) Son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico cuyo común denominador es pedirle que los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es engañar y/o molestar. Actualmente muchos mensajes hoaxs de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo. EJEMPLO: Asunto: ¡¡ IMPORTANTÍSIMO!! DILE A TODOS TUS CONTACTOS QUE TENGAS EN TU LISTA QUE NO ACEPTEN AL CONTACTO:josealzira66@hotmail.com ES UN VIRUS QUE TE FORMATEA TU ORDENADOR, EL DE TUS CONTACTOS Y TE QUITA TUS CONTRASEÑAS HOTMAIL. DEFINICIÓN DE
  • 21. CONCLUCIÓNES Un importante punto para la seguridad de una red es la utilización de consolas de administración única para correlacionar eventos de firewalls y detección de intrusos. Además, integrar todas las funciones claves de seguridad en una sola plataforma de administración de switcheo con el fin de que ya no sea necesario utilizar múltiples consolas. Es Importante administrar políticas de seguridad de manera centralizada, así en un dispositivo con políticas de seguridad implicaría establecer políticas a todos los demás dispositivos de seguridad y conmutación. Se requiere también del uso de políticas para establecer reglas de tratamiento para cada persona, incluyendo diferentes niveles de acceso dependiendo de la manera en que un individuo acceda a la red. La seguridad de redes debe incluir herramientas para la detección de intrusos en las porciones de red de cable e inalámbricas, porque los hackers fácilmente pueden espiar a una compañía con herramientas de supervisión inalámbricas que les facilitan captar tráfico de la red. De acuerdo con la complejidad de la red, las soluciones de configuración centralizada se vuelven una buena opción para ofrecer control sobre accesos y operaciones, sumando un análisis simple de la infraestructura y el funcionamiento de cada uno de los equipos, todo en un software de administración.