jueves, 28 de septiembre de 2017
lunes, 25 de septiembre de 2017
jueves, 27 de julio de 2017
lunes, 17 de julio de 2017
jueves, 18 de mayo de 2017
cuadro
Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego modificarla
|
Manipulación de programas
|
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática
|
Fraudes cometidos mediante la manipulación de computadoras
|
consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
|
Manipulación de los datos de salida
|
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
|
Fraudes cometidos mediante la manipulación de computadoras
|
el fraude de que se hace objeto a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
|
Falsificaciones informáticas como objeto
|
Cuando se alteran datos de los documentos almacenados en forma computarizada.
|
Falsificaciones informáticas
|
se alteran datos de los documentos almacenados en forma computarizada.
|
Falsificaciones informáticas como instrumento
|
Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial
|
Falsificaciones informáticas
|
Uso de escáner para alterar y reproducir documentos.
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
|
Daños o modificaciones de programas o datos computarizados
|
permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
|
Acceso no autorizado
|
Es el acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
Daños o modificaciones de programas o datos computarizados
|
acceso no autorizado a sistemas informáticos por motivos diversos: curiosidad, sabotaje o espionaje informático.
|
Pirata informático – Hacker
|
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a diversos medios tecnológicos como redes, teléfonos, etc.
|
Daños o modificaciones de programas o datos computarizados
|
efectúa a menudo desde usituado en la red de telecomunicaciones,n lugar exterior, a diversos medios tecnológicos como redes, teléfonos, etc.
|
Reproducción no autorizada de programas informáticos de protección legal
|
La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos
|
Daños o modificaciones de programas o datos computarizados
|
puede entrañar una pérdida económica sustancial para los propietarios legítimos (piratería).
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas y planes de actuación a nivel internacional.
|
DELITOS INFORMÁTICOS GRAVES
|
Mensajes anónimos aprovechados por grupos terrorista para remitirse consignas
|
Narcotráfico
|
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
|
DELITOS INFORMÁTICOS GRAVES
|
Transmisión de fórmulas para la fabricación de estupefacientes
|
Espionaje de Estado
|
Se han dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correos electrónicos
|
DELITOS INFORMÁTICOS GRAVES
|
acceso no autorizado a sistemas informáticos gubernamentales
|
Espionaje industrial
|
También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías
|
DELITOS INFORMÁTICOS GRAVES
|
posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
|
Pornografía Infantil
|
La distribución de pornografía infantil por todo el mundo a través de internet está en aumento. Es un delito bastante grave.
|
DELITOS INFORMÁTICOS GRAVES
|
La distribución de pornografía infantil por todo el mundo a través de internet está en aumento
|
martes, 16 de mayo de 2017
miércoles, 3 de mayo de 2017
jueves, 6 de abril de 2017
taller seguridad
.QUE ES SEGURIDAD?
La seguridad consiste en hacer que el riesgo se reduzca a niveles aceptables, debido a que el riesgo es inherente a cualquier actividad y nunca puede ser eliminado.
.QUE ES SEGURIDAD EN INFORMÁTICA?
La seguridad informática es una disciplina que se encarga
de proteger la integridad y la privacidad de la información
almacenada en un sistema informático
.QUE CUIDA LA SEGURIDAD INFORMÁTICA?
se encarga de proteger la infraestructura comunicacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal u organizacional.
.DE QUIENES O DE QUE NOS CUIDA LA SEGURIDAD INFORMATICA?
nos cuida de los crackers ,virus e infecciones que pueda tener nuestro dispositivo .
.COMO NOS CUIDA LA SEGURIDAD INFORMÁTICA?
por medio de antivirus, protección satélite y archivos que desvían los crackers
La seguridad consiste en hacer que el riesgo se reduzca a niveles aceptables, debido a que el riesgo es inherente a cualquier actividad y nunca puede ser eliminado.
.QUE ES SEGURIDAD EN INFORMÁTICA?
La seguridad informática es una disciplina que se encarga
de proteger la integridad y la privacidad de la información
almacenada en un sistema informático
.QUE CUIDA LA SEGURIDAD INFORMÁTICA?
se encarga de proteger la infraestructura comunicacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal u organizacional.
.DE QUIENES O DE QUE NOS CUIDA LA SEGURIDAD INFORMATICA?
nos cuida de los crackers ,virus e infecciones que pueda tener nuestro dispositivo .
.COMO NOS CUIDA LA SEGURIDAD INFORMÁTICA?
por medio de antivirus, protección satélite y archivos que desvían los crackers
lunes, 13 de marzo de 2017
dispositivos de red
*NIC ( tarjeta de red )
Es un organismo encargado de asignar las direcciones IP a los ordenadores que se conectan a la red global, así como también controlar y asignar los dominios de cada país.
son equipos hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o Internet).
Es un organismo encargado de asignar las direcciones IP a los ordenadores que se conectan a la red global, así como también controlar y asignar los dominios de cada país.
*MODEM
Es un acrónimo formado por dos términos: modulación y demodulación. Se trata de un aparato utilizado en la informática para convertir las señales digitales en analógicas y viceversa, de modo tal que éstas puedan ser transmitidas de forma inteligible.
*SWITCH:
es e dispositivo analógico que permite interconectar redes operando en la capa
2 o de nivel
de enlace de datos del modelo OSI u Open Systems Interconnect.
*ROUTER ( enrutador):
sirve para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet como son los router para ADSL, los de Cable o 3G.
sirve para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet como son los router para ADSL, los de Cable o 3G.
*SERVIDOR (server)
provee los datos solicitados por parte de los navegadores de otras computadoras.
*FIREWALL:
es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
*HUB:
es un dispositivo que canaliza el cableado de una red para ampliarla y repetir
la
misma señal a través de diferentes puertos.
*REPETIDOR:
*REPETIDOR:
dispositivo que se encarga de captar un señal de red, y poder redirigirla hacia nuevo destino, amplificando las distancias que se tienen entre nodo y nodo, y extendiendo lógicamente la transmisión de dicha red.
*PUENTE:
es el dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
*PUNTO DE ACCESO:
lunes, 13 de febrero de 2017
actividad #2 redes
LAN.
Una red de área local o LAN (por las siglas en inglés de Local Area Network) es una red de computadoras que abarca un área reducida a una casa, un departamento o un edificio.
MAN.
MAN es la sigla de Metropolitan Area Network, que puede traducirse como Red de Área Metropolitana. Una red MAN es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad o un municipio).
WAN.
es una red de gran cobertura en la cual pueden transmitirse datos a larga distancia, nterconectando facilidades de comunicación entre diferentes localidades de un país. En estas redes por lo general se ven implicadas las compañías telefónicas
domingo, 12 de febrero de 2017
Suscribirse a:
Comentarios (Atom)






