jueves, 29 de septiembre de 2016
martes, 19 de julio de 2016
jueves, 14 de julio de 2016
miércoles, 25 de mayo de 2016
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificarla
|
Manipulación de programas
|
este delito
consiste en
modificar los
programas
existentes en el sistema
|
Fraudes cometidos mediante la manipulación de computadoras
|
Es muy difícil de descubrir y
a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. |
Manipulación de los datos de salida
|
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
|
Fraudes cometidos mediante la manipulación de computadoras
|
es el fraude de que se hace objeto
a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. |
Falsificaciones informáticas como objeto
|
Cuando se alteran datos de los documentos almacenados en forma computarizada.
|
persona que por medio de su computadora crea o modifica la identidad de la persona afectada.
|
identidades, documentos, correos,
|
Falsificaciones informáticas como instrumento
|
Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial.
|
Uso de escáner para alterar y reproducir documentos.
|
daño de software o de hardware, copia ilegal
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar
sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. |
se refiere a actividades ilícitas realizadas por medio de ordenadores o de internet que tiene como objetivo la destrucción o daño de ordenadores
|
Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
|
Acceso no autorizado
|
Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
consiste en acceder de manera indebida, sin autorización o contra derecho de un sistema de tratamiento de la información.
|
por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
Pirata informático – Hacker
|
es una persona que por sus avanzados conocimientos en informática es capaz de realizar actividades desafiantes.
|
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones
|
recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.
|
Reproducción no autorizada de programas informáticos de protección legal
|
La reproducción no autorizada de programas informáticos
|
manipulación de datos de entrada
|
puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
|
se considera terrorismo a una serie de conductas ejecutadas por organizaciones de diferentes tipos.
|
en general suele ser aplicado sobre un grupo de personas determinado, una colectividad, un estado o país.
|
Narcotráfico
|
transmisión de fórmulas para la fabricación de estupefacientes
|
el comercio de sustancias tóxicas.
|
para el blanqueo de dinero y para la coordinación de entregas y recogidas.
|
Espionaje de Estado
|
Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos
|
entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.
|
esa información fuese un gobierno u organización extranjera.
|
Espionaje industrial
|
“know how” estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
|
es decir espionaje industrial o comercial ¨obtención de concesiones, contratos, recursos, inversiones ¨
|
También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y “know how”
|
Pornografía Infantil
|
abuso sexual de la producción y distribución del material proliferación en internet.
| La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave. |
martes, 10 de mayo de 2016
TOP 10 VIRUS INFORMATICOS MAS DESTRUCTIVOS
10. I LOVE YOU (2000) : En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente I LOVE YOU pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario.
9. CODE RED (2001) : Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web.
8. SLAMMER (2003) : En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.
7. FIZZER (2003) : Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.
6. MY DOOM (2004) : En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.
5. POISONLVY (2005) : Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. el virus ha llegado a afectar a muchas compañías de occidente.
4. ZEUS (2007) : Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad
3. AGENT.BTZ (2008) : Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.
2. VIRUS CONFICKER (2009) : En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”. Lo que ha dejado a los expertos realmente perplejos es que nadie sabe para qué es exactamente, la información robada jamás se utilizó.
1. STUXNET (2009-2010) : Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
miércoles, 27 de abril de 2016
jueves, 21 de abril de 2016
trabajo de seguridad
1.QUE ES SEGURIDAD ? Sensación de total confianza que se tiene en algo o en alguien, cotidianamente se puede referir a la ausencia de riesgo. en terminos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano".
2.QUE ES LA SEGURIDAD INFORMATICA ? La seguridad informática es que al momento de guardar nuestros archivos o informacion tengamos la plena confianza en nuestra computadora o en nuestro smartphone.
3.QUE CUIDA LA SEGURIDAD INFORMATICA ? cuida o protege trabajos, archivos, juegos o musica descargada y información hecha en microsoft o power point.
4. DE QUIENES O DE QUE NOS CUIDA LA SEGURIDAD INFORMATICA ? de virus que nos llega cuando nos metemos a paginas que no son seguras y tambien nos protege de hackers.
5. COMO NOS CUIDA LA SEGURIDAD INFORMATICA ? las empresas de tecnología crean paginas muy seguras a las que solo ellos pueden entrar con su contraseña y ningún hacker o otra persona puede entrar de esa forma si tenemos una pagina y su URL es segura no se nos perderá la información o datos que guardemos.
2.QUE ES LA SEGURIDAD INFORMATICA ? La seguridad informática es que al momento de guardar nuestros archivos o informacion tengamos la plena confianza en nuestra computadora o en nuestro smartphone.
3.QUE CUIDA LA SEGURIDAD INFORMATICA ? cuida o protege trabajos, archivos, juegos o musica descargada y información hecha en microsoft o power point.
4. DE QUIENES O DE QUE NOS CUIDA LA SEGURIDAD INFORMATICA ? de virus que nos llega cuando nos metemos a paginas que no son seguras y tambien nos protege de hackers.
5. COMO NOS CUIDA LA SEGURIDAD INFORMATICA ? las empresas de tecnología crean paginas muy seguras a las que solo ellos pueden entrar con su contraseña y ningún hacker o otra persona puede entrar de esa forma si tenemos una pagina y su URL es segura no se nos perderá la información o datos que guardemos.
jueves, 25 de febrero de 2016
RED LAN
Es la interconexion de uno o varios dispositivos. antiguamente su extencion estaba limitada fisicamente a un edificio o a un entorno de 200 metros , que con repetidores podia llegar a la distancia de un campo de 1 kilometro.
RED MAN
Una red de área metropolitana es una red de alta velocidad que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado
RED WAN
Es una red de gran cobertura en la cual pueden transmitirse datos a larga distancia, nterconectando facilidades de comunicación entre diferentes localidades de un país. En estas redes por lo general se ven implicadas las compañías telefónicas.
miércoles, 17 de febrero de 2016
Suscribirse a:
Entradas (Atom)