miércoles, 25 de mayo de 2016

Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas

consiste en modificar los
programas en el sistema
fraude mediante los conocimientos técnicos de informática

modificar un programa y le inserta nuevo funcionamiento y con nuevas rutinas 
Manipulación de los datos de salida

se efectúa fijando un objetivo al funcionamiento del sistema informático 
fraude mediante la falsificación de instrucciones de la computadora
es el fraude que se hace objeto a los cajeros automáticos 
Falsificaciones informáticas como objeto

cuando se alteran los datos de los documentos almacenados de forma computarizada 
falsificaciones informáticas mediante los datos almacenados 
Acceso no autorizado a servicios y sistemas informáticos
Falsificaciones informáticas como instrumento

Acceso no autorizado a servicios y sistemas informáticos
Fraudes cometidos mediante la manipulación de computadoras
Fraudes cometidos mediante la manipulación de computadoras
Sabotaje informático

Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora 
Daños o modificaciones de programas o datos computarizados
 virus, gusanos y bombas lógicas.
Acceso no autorizado

: Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
Daños o modificaciones de programas o datos computarizados
 curiosidad, sabotaje o espionaje informático.
Pirata informático – Hacker

 El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios tecnológicos 
Daños
modificaciones de programas o datos computarizados
 redes, teléfonos, etc.
Reproducción no autorizada de programas informáticos de protección legal

 La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos
Daños
modificaciones de programas o datos computarizados
pirateria
Terrorismo

Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
DELITOS INFORMÁTICOS GRAVES
poner terror en algunas personas 
Narcotráfico

Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
DELITOS INFORMÁTICOS GRAVES
transportar dorga a otros lugares 
Espionaje de Estado

Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
DELITOS INFORMÁTICOS GRAVES
Espionaje industrial

También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
DELITOS INFORMÁTICOS GRAVES
compañias
Pornografía Infantil

jueves, 21 de abril de 2016

SEGURIDAD

¿QUE ES SEGURIDAD?

RT: Cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o alguien. Sin embargo, el termino puede tomar diversos sentidos según el área o campo a la que haga referencia en la seguridad. Se define como: El estado de bienestar que percibe y disfruta el ser humano.

¿ QUE ES SEGURIDAD INFORMÁTICA?

RT: Es la que cuida nuestros trabajos o tareas para tener la plena confianza de guardarlos en nuestra computadora o celular.

¿ QUE CUIDA LA SEGURIDAD INFORMÁTICA?

RT: Cuida nuestra música, juegos, trabajos, archivos,descargas, etc... información guardada en microsoft office.

¿ DE QUIENES O DE QUE NOS CUIDA LA SEGURIDAD INFORMÁTICA?

RT: De los violadores de niños, cyberbulling, etc...

¿ COMO NOS CUIDA LA SEGURIDAD INFORMÁTICA?

RT: existen múltiples soluciones de seguridad que se adaptan a las necesidades y capacidades de las empresas; el segundo, es que es más alto el costo de ser víctima de un ciberrobo y la recuperación o levantamiento de la información perdida en un ataque; y tercero, cualquier dato organizacional puede significar una oportunidad para los ciberdelincuentes, así que no importa el tamaño de la empresa, la información siempre será un capital tentador.