Delitos informáticos unidad 6 informatica angelica maria tejada de la cruz PDF

Title Delitos informáticos unidad 6 informatica angelica maria tejada de la cruz
Course Introducción A La Informática
Institution Universidad Autónoma de Santo Domingo
Pages 3
File Size 71 KB
File Type PDF
Total Downloads 124
Total Views 161

Summary

Download Delitos informáticos unidad 6 informatica angelica maria tejada de la cruz PDF


Description

Delitos informáticos En el siguiente tema hablare de lo que es un delito informático, también tratare dos de los diferentes tipos de delitos que ocurren en la actualidad. Explicando su significado y detallando medidas que podemos tomar para evitar que estos ocurran. Los delitos informáticos son aquellas actividades ilícitas o antijurídicas que tienen por objetivo causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. Una de sus causas es la falta de atención y las redes sociales, resultan las causas más notorias en cuanto a la activación de los delitos informáticos. Por algún motivo, ambas se encuentran interconectadas con el tipo de delito más empleado como lo es el espionaje informático del cual hablare más adelante. El delito cibernético empezó a despegar a principios del 2000 cuando las redes sociales cobraron vida. La gran cantidad de gente que, poniendo toda la información que podía en una base de datos del perfil, creo una inundación de información personal y el aumento de robo de identidad el cual también detallare más adelante. Algunos ejemplos de delitos son.   

Fraude por correo electrónico. Fraude de identidad. Robo de datos financieros.

Espionaje informático La palabra espionaje proviene de francés espionnage y hace alusión a una actividad humana, que requiere de planificación racional, que consiste en intentar obtener datos secretos para provecho propio o de terceros. Para lograr obtener estas informaciones se usan muchas técnicas, especialmente la de infiltrar personas o aparatos grabadores con el fin de que espíen o lograr que los propios participantes revelen datos. En muchos casos se utilizan como medios para llevar a cabo esto, el soborno y el chantaje. El espionaje siempre consiste en obtener datos secretos pero sus fines varían, ya que puede hacerse para saber los adelantos que la competencia está probando para lanzar un nuevo producto al mercado, y en este caso el espionaje tendría como objetivo hacerse de esa información para aplicarla primero y obtener así de manera fraudulenta una ventaja competitiva.

El espionaje informático se realiza para la obtención de información privada como dije anteriormente de los usuarios de correo electrónicos o redes sociales para realizar esto se utilizan determinados programas que muchas veces logran eludir los medios de seguridad informática. Desde 2008 se opera un sistema temible de espionaje llamado regin que observa y espía no solo a particulares, sino a empresas y organismos gubernamentales. El espionaje es muy frecuente en épocas de guerra como ejemplo tenemos el caso de la espía mata hari, cuyo nombre real fue margaretha geertruida zelle, una bailarina exótica holandesa, que fue condenada a muerte por haber realizado tareas de doble espionaje, para Francia y Alemania a la vez durante la primera guerra mundial. Medidas a tomar para prevenir esto.  





   

Cifrado. En primer lugar, cifre el correo electrónico, las redes y las comunicaciones, así como los datos en reposo, en uso y en movimiento. Autenticación. Esta sirve para evitar los paquetes falsificados que se utilizan para perpetrar ataques de suplantación IP o suplantaciones de direcciones MAC. Monitoreo de la red. Los equipos de seguridad deben ser monitoreado constantemente, en las redes para detectar actividad anormal mediante el uso de sistemas de detección de intrusos. Segmentación de la red. Esto permite poner ciertos datos fuera del alcance de un hacker. ejemplo separa la infraestructura crítica de las aplicaciones financieras y de recursos humanos, separando esta de la red de invitados. Contraseñas que sean potentes, guardadas de forma segura. Cifrar el disco duro. No abrir documentos adjuntos. Utilizar programas antivirus y mantener el software actualizado.

Robo de identidad Es la apropiación de la identidad es decir hacerse pasar por una persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos para la obtención de créditos y otros beneficios en nombre de esa persona. El robo de bolsos o carteras con documentos como el DNI, el carnet de conducir, o las tarjetas de crédito y el robo de datos confidenciales en los teléfonos móviles o en internet como claves de acceso a los bancos u otros servicios especiales, permite suplantar la identidad de otra persona y son situaciones más o menos frecuentes que pueden llevar a consecuencias graves si no se actúa a tiempo en estos casos.

Por otro lado el robo de identidad es utilizado con el fin de perjudicar a otra persona, para conseguir calumniar o desacreditar su vida profesional o familiar. El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegítimamente, el robo de identidad es el delito de más rápido crecimiento en el mundo. Con el tiempo, los datos de los documentos de identidad como por ejemplo, la tarjeta de crédito, la tarjeta de debito, los cheques o cualquier otro documento que contenga datos personales han pasado hacer el objetivo de muchos timadores. Los métodos utilizados son correos falsos, personal, ataque organizado, ataque a servidores Medidas a tomar.     

Usar contraseñas que no sean fáciles de adivinar usando números y símbolos. No responder emails ni mensajes donde se pida la información personal. No poner información personal en computadoras de lugares públicos como por ejemplo en la biblioteca. Usar redes y dispositivos abiertos con prudencia. Evitar los recolectores de datos en internet.

Como hemos visto ya en todo lo tratado debemos saber el manejo que utilizamos con nuestras redes sociales, cuentas bancarias entre otras más, utilizando sistemas de seguridad para evitar así el espionaje y el robo de identidad, tener cuidado con la información que brindamos a través de las misma redes y demás teniendo en cuenta la cantidad de usuarios que podrán ver la misma y nunca sabemos quien tenga una mala intención e intente utilizar nuestra información para perjudicarnos. Fuentes consultadas.       

https://www.ionos.es/digitalguide/paginas-web https://es.gizmodo.com/ https://www.computerweekly.com/ https://deconceptos.com/ https://www.redalyc.org/journal/2 https://www.le-vpn.com/es/delito-cibernetico-origen-evolucion https://latam.kaspersky.com/...


Similar Free PDFs