mapa mental delitos

Beschreibung

sobre los delitos de la informatica
jeferson cadavid
Mindmap von jeferson cadavid, aktualisiert more than 1 year ago
jeferson cadavid
Erstellt von jeferson cadavid vor fast 8 Jahre
34
0

Zusammenfassung der Ressource

mapa mental delitos
  1. virus
    1. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
    2. gusanos
      1. Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
      2. bomba logica
        1. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
        2. sabotaje informatico
          1. El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
          2. piratas informaticos
            1. Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo del software la práctica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software, como puede ser Sony o Microsoft), reiteran que la piratería es perjudicial tanto para el consumidor como para los desarrolladores y distribuidores y, por tanto, es ilegal; estudios revelan [¿cuál?] que la piratería estimula las ventas de software legal.
            2. acceso no autorizado
              1. El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.(2) Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de violación de programas y sistemas supuestamente considerados impenetrables.
              2. fraude por manupulacion de informatica
                1. Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
                Zusammenfassung anzeigen Zusammenfassung ausblenden

                ähnlicher Inhalt

                Mediengestalter Abschlussprüfung 2015
                Jonas Deh
                Stilmittel Deutschabitur
                Johanna DB
                Der Erste Weltkrieg
                Laura Overhoff
                [Geschichte] Nachkriegsdeutschland - Die Stunde null
                Marcel Pabst
                Einführung in das wissenschaftliche Arbeiten
                Flo Ma
                Testfragen Sozialpsychologie
                Sven Christian
                FOST 2 Deskriptive und explorative Datenanalyse
                Kathy H
                Vetie - Pathologie 2016
                Fioras Hu
                Grundzüge Soziologischer Theorien - Rudolf Richter 2017 - Version 2
                Markus Gio
                Vetie Pharma 2017
                Tropsi B
                Vetie Virologie 2013
                Isabelle K.