DELITOS INFORMATICOS

Description

Delitos informaticos, un mapa mental que explica todo lo relacionado a este tema
NESTOR ANDREY ALVARADO HERNANDEZ
Mind Map by NESTOR ANDREY ALVARADO HERNANDEZ, updated more than 1 year ago
NESTOR ANDREY ALVARADO HERNANDEZ
Created by NESTOR ANDREY ALVARADO HERNANDEZ over 4 years ago
64
1

Resource summary

DELITOS INFORMATICOS
  1. LOS DELITOS INFORMATICOS SON UN CRIMEN MUY SERIO
    1. Existen muchos delitos informáticos, todos estos son peligrosos y pueden dañar nuestro ordenador o pc.
      1. Estos son:
        1. • Ataques contra el derecho a la intimidad: Este tipo de delito informático es el descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados de ficheros informáticos privados
          1. • Infracciones a la Propiedad Intelectual: Se trata de proteger la Propiedad Intelectual de cualquier tipo de ataque informático a través de los derechos de autor.
            1. • Falsedades: Posesión o creación de programas para cometer delitos de falsedad. Es la elaboración de documentos o medios de pago falsos.
              1. • Sabotajes informáticos: Supone destruir o hacer desaparecer información de bases de datos, equipos, soportes, etc. con la finalidad de suspender o paralizar una actividad laboral.
                1. • Fraudes informáticos: Cometer estafa a través de la manipulación de datos o programas con un fin lucrativo.
                  1. • Amenazas: Pueden realizarse desde cualquier medio de comunicación. Pueden ser también calumnias e injurias además de amenazas.
                    1. • Pornografía infantil: Cualquier tipo de acción que apoye la pornografía de menores. Distribución, venta posesión, etc. de material pornográfico en el que aparezcan menores o incapaces. • La inducción de menores a la prostitución.
                  2. Obviamente a parte de estos crimenes tambien estan los virus informaticos los cuales son:
                    1. • Caballo de Troya: Éste es un programa malicioso que se presenta como algo inofensivo al usuario, pero al ejecutarlo se generan daños en el sistema. Crean una puerta trasera que permite que un usuario no autorizado lo administre remotamente.
                      1. • Puerta trasera: Se envían de forma oculta a través de programas, normalmente en caballos de Troya. Suponen una brecha en un sistema de seguridad.
                        1. • Bomba lógica: Es una inserción de código en un programa informático que solo actúa de forma maliciosa si se cumplen una serie de condiciones.
                          1. • Desbordamiento de pila y búfer: Es un error de software que se produce cuando un atacante envía más datos de los que el programa está esperando. Se utiliza para acceder ilícitamente a un sistema.
                            1. • Virus: Son una inserción de código malintencionada que puede provocar problemas de seguridad. Existen millones de virus distintos y pueden realizar infinidad de acciones dentro del sistema.
                              1. • Gusanos: Es un proceso que utiliza un sistema de reproducción para afectar negativamente al rendimiento del sistema.
                              2. COMO PREVENIR:
                                1. • Utiliza firewall: Se utiliza para mantener la conexión a internet lo más segura posible. Es un programa informático que controla el acceso de un ordenador a la red y a los elementos peligrosos de ésta.
                                  1. • Cambie de contraseñas periódicamente y hazlas cada vez más complicadas: Tener la misma contraseña para cada suscripción es un auténtico peligro ya que si descubren una tendrán acceso a todas. Cuanto menos previsible sea más opciones tendrás de que esta no sea descubierta. Se recomienda cambiarlas además cada poco tiempo.
                                    1. • Cierre sesión en todas sus cuentas al terminar de utilizarlas, sobre todo si comparte ordenador con otras personas.
                                      1. • Instale un antivirus: Al igual que para prevenir el ataque de troyanos, el antivirus es una herramienta fundamental para su ordenador.
                                        1. • No realice transacciones en redes públicas: Por ejemplo, si se va de viaje y se ve en la necesidad de comprar un billete no lo haga en la red Wifi del hotel ya que podían intentar entrar en sus cuentas bancarias. Utiliza servidores VPN o de red privada más segura o páginas https.
                                        Show full summary Hide full summary

                                        Similar

                                        Delitos informáticos
                                        Sebastian Bejarano
                                        Delitos Informticos fail2
                                        jade rubio
                                        Delitos informáticos
                                        jade rubio
                                        Project Management Integration
                                        craigmag
                                        Study Planner
                                        indibharat
                                        Art Movements
                                        Julia Lee
                                        Transforming Graphs
                                        james_hobson
                                        AQA AS Biology - Pathogens and Disease
                                        dillyrules
                                        Biology B1
                                        Phoebe Drew
                                        Biology B1.3
                                        raffia.khalid99
                                        A Christmas Carol (Key Quotes)
                                        Samira Choudhury