mapa mental delitos

Description

sobre los delitos de la informatica
jeferson cadavid
Mind Map by jeferson cadavid, updated more than 1 year ago
jeferson cadavid
Created by jeferson cadavid about 8 years ago
34
0

Resource summary

mapa mental delitos
  1. virus
    1. Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
    2. gusanos
      1. Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
      2. bomba logica
        1. Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).
        2. sabotaje informatico
          1. El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
          2. piratas informaticos
            1. Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo del software la práctica de piratería más conocida. Tipos de piratería: Piratería de software Piratería de música Piratería de videojuegos Piratería de películas Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software, como puede ser Sony o Microsoft), reiteran que la piratería es perjudicial tanto para el consumidor como para los desarrolladores y distribuidores y, por tanto, es ilegal; estudios revelan [¿cuál?] que la piratería estimula las ventas de software legal.
            2. acceso no autorizado
              1. El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor. Otros autores, como Luis Miguel Reyna Alfaro, lo han incluido dentro del concepto de Intrusismo Informático definiéndolo como el comportamiento consistente en la introducción a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.(2) Se conoce como `Hacker´, término de origen inglés, a los autores de estas acciones de violación de programas y sistemas supuestamente considerados impenetrables.
              2. fraude por manupulacion de informatica
                1. Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces.
                Show full summary Hide full summary

                Similar

                To Kill A Mockingbird Complete Notes
                jessica.moscrip
                Essay Writing: My Essay Plan
                Andrea Leyden
                A-level Sociology Quiz
                Chuck Amobi
                Economics
                Emily Fenton
                How to Develop the Time Management Skills Essential to Succeeding in IB Courses
                nina.stuer14
                A Christmas Carol Quotes
                0serenityrose0
                GCSE AQA Biology - Unit 3
                James Jolliffe
                GCSE AQA Biology 1 Adaptations, Competition & Environmental Change
                Lilac Potato
                PHR and SPHR Practice Questions
                Elizabeth Rogers8284
                7 Elements of Good Design
                Micheal Heffernan
                Specific topic 7.6 Timber (processes)
                T Andrews