miércoles, 25 de mayo de 2016

Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas

este delito
consiste en 
modificar los 
programas
existentes en el sistema
Fraudes cometidos mediante la manipulación de computadoras
Es muy difícil de descubrir y 
a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.
Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Fraudes cometidos mediante la manipulación de computadoras
es el fraude de que se hace objeto
 a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Falsificaciones informáticas como objeto

Cuando se alteran datos de los documentos almacenados en forma computarizada.
persona que por medio de su computadora crea o modifica la identidad de la persona afectada.
identidades, documentos, correos, 
Falsificaciones informáticas como instrumento

Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial.
Uso de escáner para alterar y reproducir documentos.
daño de software o de hardware, copia ilegal 
Sabotaje informático

Acto de borrar, suprimir o modificar 
sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
se refiere a actividades ilícitas realizadas por medio de ordenadores o de internet que tiene como objetivo la destrucción o daño de ordenadores
Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
Acceso no autorizado

Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
consiste en acceder de manera indebida, sin autorización o contra derecho de un sistema de tratamiento de la información.
por motivos diversos: curiosidad, sabotaje o espionaje informático.
Pirata informático – Hacker

es una persona que por sus avanzados conocimientos en informática es capaz de realizar actividades desafiantes.
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones
recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.
Reproducción no autorizada de programas informáticos de protección legal

 La reproducción no autorizada de programas informáticos
manipulación de datos de entrada
puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
Terrorismo

 Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
se considera terrorismo a una serie de conductas ejecutadas por organizaciones de diferentes tipos.
en general suele ser aplicado sobre un grupo de personas determinado, una colectividad, un estado o país.
Narcotráfico

transmisión de fórmulas para la fabricación de estupefacientes
el comercio de sustancias tóxicas.
para el blanqueo de dinero y para la coordinación de entregas y recogidas.
Espionaje de Estado

Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos
entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
esa información fuese un gobierno u organización extranjera.
Espionaje industrial

“know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
es decir espionaje industrial o comercial ¨obtención de concesiones, contratos, recursos, inversiones ¨
También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how”
Pornografía Infantil

abuso sexual de la producción y distribución del material proliferación en internet.
La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.  

martes, 10 de mayo de 2016


                             TOP 10 VIRUS INFORMATICOS MAS DESTRUCTIVOS

 10. I LOVE YOU (2000) : En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente I LOVE YOU pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario.

9. CODE RED (2001) :  Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. 

8. SLAMMER (2003) : En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.

7. FIZZER (2003) : Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero.  Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.

6. MY DOOM (2004) : En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.

5. POISONLVY (2005) : Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. el virus ha llegado a afectar a muchas compañías de occidente.

4. ZEUS (2007) : Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad

3. AGENT.BTZ (2008) : Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.

2. VIRUS CONFICKER (2009) : En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.

1. STUXNET (2009-2010) : Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009. 

jueves, 21 de abril de 2016

trabajo de seguridad

1.QUE ES SEGURIDAD ? Sensación de total confianza que se tiene en algo o en alguien, cotidianamente se puede referir a la ausencia de riesgo. en terminos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano".

Resultado de imagen para que es la seguridad

2.QUE ES LA SEGURIDAD INFORMATICA ? La seguridad informática es que al momento de guardar  nuestros archivos o informacion tengamos la plena confianza en nuestra computadora o en nuestro smartphone.

3.QUE CUIDA LA SEGURIDAD INFORMATICA ? cuida o protege trabajos, archivos, juegos o musica descargada y información hecha en microsoft o power point.

4. DE QUIENES O DE QUE NOS CUIDA LA SEGURIDAD INFORMATICA ? de virus que nos llega cuando nos metemos a paginas que no son seguras y tambien nos protege de hackers.

5. COMO NOS CUIDA LA SEGURIDAD INFORMATICA ? las empresas de tecnología crean paginas muy seguras a las que solo ellos pueden entrar con su contraseña y ningún hacker o otra persona puede entrar de esa forma si tenemos una pagina y su URL es segura no se nos perderá la información o datos que guardemos.


jueves, 25 de febrero de 2016

RED LAN 

Es la interconexion de uno o varios dispositivos. antiguamente su extencion estaba limitada fisicamente a un edificio o a un entorno de 200 metros , que con repetidores podia llegar a la distancia  de un campo de 1 kilometro.

Resultado de imagen para red lan

RED MAN 

Una red de área metropolitana es una red de alta velocidad que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado


Resultado de imagen para red man









RED WAN 

Es una red de gran cobertura en la cual pueden transmitirse datos a larga distancia, nterconectando facilidades de comunicación entre diferentes localidades de un país. En estas redes por lo general se ven implicadas las compañías telefónicas.


Resultado de imagen para red wan