jueves, 29 de septiembre de 2016
martes, 27 de septiembre de 2016
martes, 19 de julio de 2016
miércoles, 25 de mayo de 2016
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificarla
|
Manipulación de programas
|
consiste en modificar los
programas en el sistema
|
fraude mediante los conocimientos técnicos de informática
|
modificar un programa y le inserta nuevo funcionamiento y con nuevas rutinas
|
Manipulación de los datos de salida
|
se efectúa fijando un objetivo al funcionamiento del sistema informático
|
fraude mediante la falsificación de instrucciones de la computadora
|
es el fraude que se hace objeto a los cajeros automáticos
|
Falsificaciones informáticas como objeto
|
cuando se alteran los datos de los documentos almacenados de forma computarizada
|
falsificaciones informáticas mediante los datos almacenados
|
Acceso no autorizado a servicios y sistemas informáticos
|
Falsificaciones informáticas como instrumento
|
Acceso no autorizado a servicios y sistemas informáticos
|
Fraudes cometidos mediante la manipulación de computadoras
|
Fraudes cometidos mediante la manipulación de computadoras
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora
|
Daños o modificaciones de programas o datos computarizados
|
virus, gusanos y bombas lógicas.
|
Acceso no autorizado
|
: Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
Daños o modificaciones de programas o datos computarizados
|
curiosidad, sabotaje o espionaje informático.
|
Pirata informático – Hacker
|
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios tecnológicos
|
Daños
o modificaciones de programas o datos computarizados |
redes, teléfonos, etc.
|
Reproducción no autorizada de programas informáticos de protección legal
|
La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos
|
Daños
o modificaciones de programas o datos computarizados |
pirateria
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
|
DELITOS INFORMÁTICOS GRAVES
|
poner terror en algunas personas
|
Narcotráfico
|
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
|
DELITOS INFORMÁTICOS GRAVES
|
transportar dorga a otros lugares
|
Espionaje de Estado
|
Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
|
DELITOS INFORMÁTICOS GRAVES
| |
Espionaje industrial
|
También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
|
DELITOS INFORMÁTICOS GRAVES
|
compañias
|
Pornografía Infantil
|
jueves, 12 de mayo de 2016
martes, 3 de mayo de 2016
jueves, 28 de abril de 2016
jueves, 21 de abril de 2016
SEGURIDAD
¿QUE ES SEGURIDAD?
RT: Cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o alguien. Sin embargo, el termino puede tomar diversos sentidos según el área o campo a la que haga referencia en la seguridad. Se define como: El estado de bienestar que percibe y disfruta el ser humano.
¿ QUE ES SEGURIDAD INFORMÁTICA?
RT: Es la que cuida nuestros trabajos o tareas para tener la plena confianza de guardarlos en nuestra computadora o celular.
¿ QUE CUIDA LA SEGURIDAD INFORMÁTICA?
RT: Cuida nuestra música, juegos, trabajos, archivos,descargas, etc... información guardada en microsoft office.
¿ DE QUIENES O DE QUE NOS CUIDA LA SEGURIDAD INFORMÁTICA?
RT: De los violadores de niños, cyberbulling, etc...
¿ COMO NOS CUIDA LA SEGURIDAD INFORMÁTICA?
RT: existen múltiples soluciones de seguridad que se adaptan a las necesidades y capacidades de las empresas; el segundo, es que es más alto el costo de ser víctima de un ciberrobo y la recuperación o levantamiento de la información perdida en un ataque; y tercero, cualquier dato organizacional puede significar una oportunidad para los ciberdelincuentes, así que no importa el tamaño de la empresa, la información siempre será un capital tentador.
Suscribirse a:
Entradas (Atom)