martes, 27 de septiembre de 2016
jueves, 21 de julio de 2016
martes, 19 de julio de 2016
miércoles, 25 de mayo de 2016
cuadro
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego
modificarla
|
Manipulación de programas
|
Es muy difícil de descubrir y a menudo pasa inadvertida
debido a que el delincuente debe tener conocimientos técnicos concretos de
informática
|
Fraudes cometidos mediante la manipulación de computadoras
|
consiste en modificar los programas existentes en el
sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
|
Manipulación de los datos de salida
|
Se efectúa fijando un objetivo al funcionamiento del
sistema informático.
|
Fraudes cometidos mediante la manipulación de computadoras
|
el fraude de que se hace objeto a los cajeros automáticos,
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos.
|
Falsificaciones informáticas como objeto
|
Cuando se alteran datos de los documentos almacenados en
forma computarizada.
|
Falsificaciones informáticas
|
se alteran datos de los documentos almacenados en forma
computarizada.
|
Falsificaciones informáticas como instrumento
|
Cuando se usan las computadoras para efectuar
falsificaciones de documentos de uso comercial
|
Falsificaciones informáticas
|
Uso de escáner para alterar y reproducir documentos.
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.
|
Daños o modificaciones de programas o datos computarizados
|
permiten cometer sabotajes informáticos son: virus,
gusanos y bombas lógicas.
|
Acceso no autorizado
|
Es el acceso no autorizado a sistemas informáticos por
motivos diversos: curiosidad, sabotaje o espionaje informático.
|
Daños o modificaciones de programas o datos computarizados
|
acceso no autorizado a sistemas informáticos por motivos
diversos: curiosidad, sabotaje o espionaje informático.
|
Pirata informático – Hacker
|
El acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones, recurriendo a diversos medios
tecnológicos como redes, teléfonos, etc.
|
Daños o modificaciones de programas o datos computarizados
|
efectúa a menudo desde usituado en la red de telecomunicaciones,n
lugar exterior, a diversos medios tecnológicos como redes, teléfonos, etc.
|
Reproducción no autorizada de programas informáticos de
protección legal
|
La reproducción no autorizada de programas informáticos
puede entrañar una pérdida económica sustancial para los propietarios
legítimos
|
Daños o modificaciones de programas o datos computarizados
|
puede entrañar una pérdida económica sustancial para los
propietarios legítimos (piratería).
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista para
remitirse consignas y planes de actuación a nivel internacional.
|
DELITOS INFORMÁTICOS GRAVES
|
Mensajes anónimos aprovechados por grupos terrorista para
remitirse consignas
|
Narcotráfico
|
Transmisión de fórmulas para la fabricación de estupefacientes,
para el blanqueo de dinero y para la coordinación de entregas y recogidas.
|
DELITOS INFORMÁTICOS GRAVES
|
Transmisión de fórmulas para la fabricación de
estupefacientes
|
Espionaje de Estado
|
Se han dado casos de acceso no autorizado a sistemas informáticos
gubernamentales e interceptación de correos electrónicos
|
DELITOS INFORMÁTICOS GRAVES
|
acceso no autorizado a sistemas informáticos
gubernamentales
|
Espionaje industrial
|
También se han dado casos de accesos no autorizados a
sistemas informáticos de grandes compañías
|
DELITOS INFORMÁTICOS GRAVES
|
posteriormente ha sido aprovechado en empresas
competidoras o ha sido objeto de una divulgación no autorizada.
|
Pornografía Infantil
|
La distribución de pornografía infantil por todo el mundo
a través de internet está en aumento. Es un delito bastante grave.
|
DELITOS
INFORMÁTICOS GRAVES
|
La distribución de pornografía infantil por todo el mundo
a través de internet está en aumento
|
lunes, 16 de mayo de 2016
jueves, 12 de mayo de 2016
10 VIRUS FAMOSOS
1. CREEPER: Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet .
2. MELISSA: Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L.
3. I LOVE YOU : Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’.
4. SASSER: A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.
5. CODE RED : El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
6. STORM : En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.
7.SLAMMER: Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos.
8.CONCEPT : Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
9.NETSKY: Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos.
10. CONFICKER: Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad.
martes, 3 de mayo de 2016
martes, 19 de abril de 2016
¿QUE ES SEGURIDAD?
la seguridad es e sentimiento de protección frente a carencias y peligros externos que afecten negativa mente la calidad de vida; en tanto y en cuando se hace referencia a un sentimiento.
¿QUE ES SEGURIAD INFORMATICA?
la seguridad informatica es una disciplina que se encarga de proteger la integridad y la privacidad en la información almacenadaen un sistema informatico.
¿QUE CUIDA LA SEGURIDAD INFORMATICA?
la seguridad informatica cuida aquellos datos o archivos que guardamos en una pagina determinada.
¿DE QUIENES O DE QUIEN NOS CUIDA LA SEGURIDADINFORMATICA?
puede cuidarnos de jaqueo,virus,y muchas otras cosas mas que nos permiten navegarseguramente en internet.
¿DE QUIEN NOS CUIDA LA SEGURIDAD INFORMATIA ?
nos cuida de aquellas personas que como pedofilos o personas que se meten a las redes sociales o a los dispocitivos elecronicos de las demas personas, la seguridad informatica nos permite navegar y guardar archivos e nuestros computadores sin riego alguno.
la seguridad es e sentimiento de protección frente a carencias y peligros externos que afecten negativa mente la calidad de vida; en tanto y en cuando se hace referencia a un sentimiento.
¿QUE ES SEGURIAD INFORMATICA?
la seguridad informatica es una disciplina que se encarga de proteger la integridad y la privacidad en la información almacenadaen un sistema informatico.
¿QUE CUIDA LA SEGURIDAD INFORMATICA?
la seguridad informatica cuida aquellos datos o archivos que guardamos en una pagina determinada.
¿DE QUIENES O DE QUIEN NOS CUIDA LA SEGURIDADINFORMATICA?
puede cuidarnos de jaqueo,virus,y muchas otras cosas mas que nos permiten navegarseguramente en internet.
¿DE QUIEN NOS CUIDA LA SEGURIDAD INFORMATIA ?
nos cuida de aquellas personas que como pedofilos o personas que se meten a las redes sociales o a los dispocitivos elecronicos de las demas personas, la seguridad informatica nos permite navegar y guardar archivos e nuestros computadores sin riego alguno.
jueves, 25 de febrero de 2016
LAN
LAN son las siglas de Local Area Network , red de area local.
una LAN es una red que conecta los ordenadores en un area relativamente pequeña y predetermina (como una habitacion, un edificio, o un conjunto de edificios )
Se conoced como red a la estructura que tiene un patròn caracteristico , el cual permite vincular sus diversos copmponentes. A partir de este significado, puede hablarse de diferentes tipos de redes.
MAN
Las redes de área metropolitana cubren extensiones mayores como puede ser una ciudad o localidad. Mediante la interconexión de redes LAN se distribuye la información a los diferentes puntos. Bibliotecas, universidades u organismos oficiales suelen interconectarse mediante este tipo de redes.

WAN
Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre sí. Con el uso de una WAN se puede contactar desde Venezuela con China sin tener que pagar enormes cantidades de teléfono. La implementación de una red de área extensa es muy complicada. Se utilizan multiplexadores para conectar las redes metropolitanas a redes globales utilizando técnicas que permiten que redes de diferentes características puedan comunicarse sin problemas. El mejor ejemplo de una red de área extensa es Internet.

Suscribirse a:
Comentarios (Atom)






