DELITOS INFORMATICOS

Descrição

Delitos informaticos, un mapa mental que explica todo lo relacionado a este tema
NESTOR ANDREY ALVARADO HERNANDEZ
Mapa Mental por NESTOR ANDREY ALVARADO HERNANDEZ, atualizado more than 1 year ago
NESTOR ANDREY ALVARADO HERNANDEZ
Criado por NESTOR ANDREY ALVARADO HERNANDEZ mais de 4 anos atrás
63
1

Resumo de Recurso

DELITOS INFORMATICOS
  1. LOS DELITOS INFORMATICOS SON UN CRIMEN MUY SERIO
    1. Existen muchos delitos informáticos, todos estos son peligrosos y pueden dañar nuestro ordenador o pc.
      1. Estos son:
        1. • Ataques contra el derecho a la intimidad: Este tipo de delito informático es el descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados de ficheros informáticos privados
          1. • Infracciones a la Propiedad Intelectual: Se trata de proteger la Propiedad Intelectual de cualquier tipo de ataque informático a través de los derechos de autor.
            1. • Falsedades: Posesión o creación de programas para cometer delitos de falsedad. Es la elaboración de documentos o medios de pago falsos.
              1. • Sabotajes informáticos: Supone destruir o hacer desaparecer información de bases de datos, equipos, soportes, etc. con la finalidad de suspender o paralizar una actividad laboral.
                1. • Fraudes informáticos: Cometer estafa a través de la manipulación de datos o programas con un fin lucrativo.
                  1. • Amenazas: Pueden realizarse desde cualquier medio de comunicación. Pueden ser también calumnias e injurias además de amenazas.
                    1. • Pornografía infantil: Cualquier tipo de acción que apoye la pornografía de menores. Distribución, venta posesión, etc. de material pornográfico en el que aparezcan menores o incapaces. • La inducción de menores a la prostitución.
                  2. Obviamente a parte de estos crimenes tambien estan los virus informaticos los cuales son:
                    1. • Caballo de Troya: Éste es un programa malicioso que se presenta como algo inofensivo al usuario, pero al ejecutarlo se generan daños en el sistema. Crean una puerta trasera que permite que un usuario no autorizado lo administre remotamente.
                      1. • Puerta trasera: Se envían de forma oculta a través de programas, normalmente en caballos de Troya. Suponen una brecha en un sistema de seguridad.
                        1. • Bomba lógica: Es una inserción de código en un programa informático que solo actúa de forma maliciosa si se cumplen una serie de condiciones.
                          1. • Desbordamiento de pila y búfer: Es un error de software que se produce cuando un atacante envía más datos de los que el programa está esperando. Se utiliza para acceder ilícitamente a un sistema.
                            1. • Virus: Son una inserción de código malintencionada que puede provocar problemas de seguridad. Existen millones de virus distintos y pueden realizar infinidad de acciones dentro del sistema.
                              1. • Gusanos: Es un proceso que utiliza un sistema de reproducción para afectar negativamente al rendimiento del sistema.
                              2. COMO PREVENIR:
                                1. • Utiliza firewall: Se utiliza para mantener la conexión a internet lo más segura posible. Es un programa informático que controla el acceso de un ordenador a la red y a los elementos peligrosos de ésta.
                                  1. • Cambie de contraseñas periódicamente y hazlas cada vez más complicadas: Tener la misma contraseña para cada suscripción es un auténtico peligro ya que si descubren una tendrán acceso a todas. Cuanto menos previsible sea más opciones tendrás de que esta no sea descubierta. Se recomienda cambiarlas además cada poco tiempo.
                                    1. • Cierre sesión en todas sus cuentas al terminar de utilizarlas, sobre todo si comparte ordenador con otras personas.
                                      1. • Instale un antivirus: Al igual que para prevenir el ataque de troyanos, el antivirus es una herramienta fundamental para su ordenador.
                                        1. • No realice transacciones en redes públicas: Por ejemplo, si se va de viaje y se ve en la necesidad de comprar un billete no lo haga en la red Wifi del hotel ya que podían intentar entrar en sus cuentas bancarias. Utiliza servidores VPN o de red privada más segura o páginas https.

                                        Semelhante

                                        Delitos informáticos
                                        Sebastian Bejarano
                                        Delitos Informticos fail2
                                        jade rubio
                                        Delitos informáticos
                                        jade rubio
                                        Períodos geológicos
                                        Alessandra S.
                                        Temas de Redação ENEM 2014
                                        Alessandra S.
                                        Expressões em inglês #5
                                        Eduardo .
                                        Fórmulas de Física
                                        GoConqr suporte .
                                        Direito Constitucional Esquematizado - Pedro Lenza - Capítulo 3
                                        Anaximandro Martins Leão
                                        FCE masterclass Unit 1 - seeing verbs
                                        Rosana Cabral
                                        Regra de Sinais
                                        Adenilson Santana
                                        SIMULADÃO EA-HSG OGSA – ORDENANÇA GERAL DOS SERVIÇOS DA ARMADA
                                        Vyvian Barbosa