DELITOS INFORMATICOS

Descripción

Delitos informaticos, un mapa mental que explica todo lo relacionado a este tema
NESTOR ANDREY ALVARADO HERNANDEZ
Mapa Mental por NESTOR ANDREY ALVARADO HERNANDEZ, actualizado hace más de 1 año
NESTOR ANDREY ALVARADO HERNANDEZ
Creado por NESTOR ANDREY ALVARADO HERNANDEZ hace casi 4 años
62
1

Resumen del Recurso

DELITOS INFORMATICOS
  1. LOS DELITOS INFORMATICOS SON UN CRIMEN MUY SERIO
    1. Existen muchos delitos informáticos, todos estos son peligrosos y pueden dañar nuestro ordenador o pc.
      1. Estos son:
        1. • Ataques contra el derecho a la intimidad: Este tipo de delito informático es el descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados de ficheros informáticos privados
          1. • Infracciones a la Propiedad Intelectual: Se trata de proteger la Propiedad Intelectual de cualquier tipo de ataque informático a través de los derechos de autor.
            1. • Falsedades: Posesión o creación de programas para cometer delitos de falsedad. Es la elaboración de documentos o medios de pago falsos.
              1. • Sabotajes informáticos: Supone destruir o hacer desaparecer información de bases de datos, equipos, soportes, etc. con la finalidad de suspender o paralizar una actividad laboral.
                1. • Fraudes informáticos: Cometer estafa a través de la manipulación de datos o programas con un fin lucrativo.
                  1. • Amenazas: Pueden realizarse desde cualquier medio de comunicación. Pueden ser también calumnias e injurias además de amenazas.
                    1. • Pornografía infantil: Cualquier tipo de acción que apoye la pornografía de menores. Distribución, venta posesión, etc. de material pornográfico en el que aparezcan menores o incapaces. • La inducción de menores a la prostitución.
                  2. Obviamente a parte de estos crimenes tambien estan los virus informaticos los cuales son:
                    1. • Caballo de Troya: Éste es un programa malicioso que se presenta como algo inofensivo al usuario, pero al ejecutarlo se generan daños en el sistema. Crean una puerta trasera que permite que un usuario no autorizado lo administre remotamente.
                      1. • Puerta trasera: Se envían de forma oculta a través de programas, normalmente en caballos de Troya. Suponen una brecha en un sistema de seguridad.
                        1. • Bomba lógica: Es una inserción de código en un programa informático que solo actúa de forma maliciosa si se cumplen una serie de condiciones.
                          1. • Desbordamiento de pila y búfer: Es un error de software que se produce cuando un atacante envía más datos de los que el programa está esperando. Se utiliza para acceder ilícitamente a un sistema.
                            1. • Virus: Son una inserción de código malintencionada que puede provocar problemas de seguridad. Existen millones de virus distintos y pueden realizar infinidad de acciones dentro del sistema.
                              1. • Gusanos: Es un proceso que utiliza un sistema de reproducción para afectar negativamente al rendimiento del sistema.
                              2. COMO PREVENIR:
                                1. • Utiliza firewall: Se utiliza para mantener la conexión a internet lo más segura posible. Es un programa informático que controla el acceso de un ordenador a la red y a los elementos peligrosos de ésta.
                                  1. • Cambie de contraseñas periódicamente y hazlas cada vez más complicadas: Tener la misma contraseña para cada suscripción es un auténtico peligro ya que si descubren una tendrán acceso a todas. Cuanto menos previsible sea más opciones tendrás de que esta no sea descubierta. Se recomienda cambiarlas además cada poco tiempo.
                                    1. • Cierre sesión en todas sus cuentas al terminar de utilizarlas, sobre todo si comparte ordenador con otras personas.
                                      1. • Instale un antivirus: Al igual que para prevenir el ataque de troyanos, el antivirus es una herramienta fundamental para su ordenador.
                                        1. • No realice transacciones en redes públicas: Por ejemplo, si se va de viaje y se ve en la necesidad de comprar un billete no lo haga en la red Wifi del hotel ya que podían intentar entrar en sus cuentas bancarias. Utiliza servidores VPN o de red privada más segura o páginas https.
                                        Mostrar resumen completo Ocultar resumen completo

                                        Similar

                                        Delitos informáticos
                                        Sebastian Bejarano
                                        Delitos Informticos fail2
                                        jade rubio
                                        Delitos informáticos
                                        jade rubio
                                        CIUDADES I...
                                        JL Cadenas
                                        Test de Matemáticas para el GMAT (en Inglés)
                                        Diego Santos
                                        CCNN 5EP. Tema 6. Aparato locomotor
                                        JOSÉ ALBERTO VERDUGO GARCÍA
                                        Funciones Matemáticas
                                        Nathaly Arias
                                        ELEMENTOS Y CONCEPTOS FUNDAMENTALES trabajo final
                                        supervisortropi
                                        Tipos de personas por la ley Colombiana.
                                        Nicolas Omana
                                        CUADRO SINÓPTICO DE LOS TRASTORNOS DE LA PERSONALIDAD
                                        Luz Contreras
                                        Test de signos musicales
                                        mariajesus camino