Nombre del delito
|
Descripción
|
Clasificación
|
Ejemplo
|
Manipulación de datos de entrada
|
Conocido como sustracción de datos,
|
Fraude mediante la manipulación de computadoras
|
Copiar la información de una computadora para luego
modificarla
|
Manipulación de programas
|
Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática
|
Fraudes cometidos mediante la manipulación de
computadoras
|
modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas.
|
Manipulación de los datos de salida
|
Se efectúa fijando un objetivo al funcionamiento del
sistema informático.
|
Fraudes cometidos mediante la manipulación de
computadoras
|
fraude de que se hace objeto a los cajeros
automáticos, mediante la falsificación de instrucciones para la computadora
en la fase de adquisición de datos.
|
Falsificaciones informáticas como objeto
|
Se altera datos de los documentos
|
Falsificaciones informáticas
|
Cuando se alteran datos de los documentos almacenados
en forma computarizada
|
Falsificaciones informáticas como instrumento
|
Cuando se usan las computadoras para efectuar
falsificaciones de documentos de uso comercial
|
Falsificaciones informáticas
|
Uso de escáner para alterar y reproducir documentos.
|
Sabotaje informático
|
Acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema
|
Daños o modificaciones de programas o datos
computarizados
|
Las técnicas más conocidas que permiten cometer
sabotajes informáticos son: virus, gusanos y bombas lógicas.
|
Acceso no autorizado
|
Es el acceso no autorizado a sistemas informáticos por
motivos diversos:
|
Daños o modificaciones de programas o datos
computarizados
|
curiosidad, sabotaje o espionaje informático.
|
Pirata informático – Hacker
|
El acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones
|
Daños o modificaciones de programas o datos
computarizados
|
diversos medios tecnológicos como redes, teléfonos,
etc.
|
Reproducción no autorizada de programas informáticos
de protección legal
|
La reproducción no autorizada de programas
informáticos puede entrañar una pérdida económica sustancial para los
propietarios legítimos
|
Daños o modificaciones de programas o datos
computarizados
|
piratería
|
Terrorismo
|
Mensajes anónimos aprovechados por grupos terrorista
|
DELITOS INFORMÁTICOS GRAVES
|
remitirse consignas y planes de actuación a nivel
internacional.
|
Narcotráfico
|
Transmisión de fórmulas para la fabricación de
estupefacientes
|
DELITOS INFORMÁTICOS GRAVES
|
blanqueo de dinero y para la coordinación de entregas
y recogidas.
|
Espionaje de Estado
|
acceso no autorizado a sistemas informáticos
gubernamentales
|
DELITOS INFORMÁTICOS GRAVES
|
interceptación de correos electrónicos,
|
Espionaje industrial
|
accesos no autorizados a sistemas informáticos de
grandes compañías,
|
DELITOS INFORMÁTICOS GRAVES
|
usurpando diseños industriales, fórmulas, sistemas de
fabricación y “Knox how”
|
Pornografía Infantil
|
La distribución de pornografía infantil por todo el
mundo
|
DELITOS INFORMÁTICOS GRAVES
|
a través de internet se puede subir vi
|
miércoles, 25 de mayo de 2016
delitos informaticos
lunes, 16 de mayo de 2016
miércoles, 11 de mayo de 2016
Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.
Code Red
El virus Code Red apareció por primera vez en el 2001 y fue descubierto por dos empleados de eEye Digital Security. Fue nombrado Code Red porque los empleados que realizaron el descubrimiento estaban bebiendo Code Red Mountain Dew en el momento que hallaron el virus. Los ordenadores con el servidor web Microsoft IIS instalados, explotaba un problema de desbordamiento de búfer en el sistema. Dejaba muy poco rastro en el disco duro, ya que es capaz de correr por completo en la memoria, con un tamaño de 3.569 bytes. Una vez infectado, se procederá a realizar un centenar de copias de sí mismo, pero debido a un error en la programación, se duplicaba aún más y consumía una gran cantidad de los recursos de los sistemas.
Zeus
Zeus es un troyano desarrollado para infectar las computadoras Windows, para llevar a cabo diversas tareas delictivas. La más común de estas tareas son generalmente el man-in-the-browser keylogging y realizar robos. La mayoría de los ordenadores estaban infectados ya sea a través de descargas no autorizadas o estafas de phishing. Identificado por primera vez en 2009, logró comprometer a miles de cuentas FTP y los ordenadores de grandes multinacionales y bancos, tales comoAmazon, Oracle, Bank of America, Cisco, etc. Quienes controlaban la botnet Zeus lo usaron para robar las credenciales de acceso de red social , correo electrónico y cuentas bancarias.
Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero. Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas
.Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.
martes, 10 de mayo de 2016
10 virus mas famosos informáticos:
I love you: fue un virus capas de infectar a mas de 45 millones de computadores enviaba un correo que decía i love you (te amo)y estaba acompañada de un archivo que decía una carta de amor para ti.
blaster: Blaster, conocido también como Lovsan, hizo su aparición en el 2003 provocando que ciento de miles de usuarios se enfrentaran al inconveniente de que sus computadoras se apagaba automáticamente a los pocos instantes de haber sido encendidas.
creeper: estaban conectados a red de computadores precursora de Internet ,ARPANET. enviaba un mensaje que decía "soy el mas aterrador (creeper) atràpame si puedes."
melisa: fue creado por David smith fue la causante que algunas empresas cerraran I love you: fue un virus capas de infectar a mas de 45 millones de computadores enviaba un correo que decía i love you (te amo)y estaba acompañada de un archivo que decía una carta de amor para ti.
blaster: Blaster, conocido también como Lovsan, hizo su aparición en el 2003 provocando que ciento de miles de usuarios se enfrentaran al inconveniente de que sus computadoras se apagaba automáticamente a los pocos instantes de haber sido encendidas.
martes, 3 de mayo de 2016
miércoles, 27 de abril de 2016
martes, 19 de abril de 2016
¿que es la seguridad?
es el sentimiento de proteccion frente a carencias y peligros externos que afecta negativamaente en la calidad de vida .
¿que es la seguridad informatica?
es una disiplina que se encarga de proteger la identidad del usuario por medio de claves o contraseñas
¿que cuida la seguridad informatica?
la seguridad informatica cuida aquellos datos del computador o que son privados.
de quienes o de que nos cuida la seguridad informatica?
nos cuida de jakeos,virus,amenasasy trafico de datos ECT.
¿como nos cuida la seguridad informatica?
nos cuida de esas personas que se menten o jackean el computador y de que nos vean informacion confidencialy de amenasas o viruz.
es el sentimiento de proteccion frente a carencias y peligros externos que afecta negativamaente en la calidad de vida .
¿que es la seguridad informatica?
es una disiplina que se encarga de proteger la identidad del usuario por medio de claves o contraseñas
¿que cuida la seguridad informatica?
la seguridad informatica cuida aquellos datos del computador o que son privados.
de quienes o de que nos cuida la seguridad informatica?
nos cuida de jakeos,virus,amenasasy trafico de datos ECT.
¿como nos cuida la seguridad informatica?
nos cuida de esas personas que se menten o jackean el computador y de que nos vean informacion confidencialy de amenasas o viruz.
miércoles, 9 de marzo de 2016
jueves, 25 de febrero de 2016
tipos de redes
RED LAN
Se trata de una red que cubre una extencion reducida como una empresa , una universidad, un colegio. ect.
no hay por lo general 2 computadores que disten entre si mas de un kilometro .
una configuracion tipica en una red de area local es tener una computadora llamado servidor de ficheros en lo que se almacena todo el sftware del control de la red
RED MAN
Las redes de área metropolitana cubren extensiones mayores como puede ser una ciudad o localidad. Mediante la interconexió de redes LAN se distribuye la información a los diferentes puntos. Bibliotecas, universidades u organismos oficiales suelen interconectarse mediante este tipo de redes.
red wan
Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre sí. Con el uso de una WAN se puede contactar desde Venezuela con China sin tener que pagar enormes cantidades de teléfono. La implementación de una red de área extensa es muy complicada. Se utilizan multiplexadores para conectar las redes metropolitanas a redes globales utilizando técnicas que permiten que redes de diferentes características puedan comunicarse sin problemas. El mejor ejemplo de una red de área extensa es Internet.
Se trata de una red que cubre una extencion reducida como una empresa , una universidad, un colegio. ect.
no hay por lo general 2 computadores que disten entre si mas de un kilometro .
una configuracion tipica en una red de area local es tener una computadora llamado servidor de ficheros en lo que se almacena todo el sftware del control de la red
RED MAN
Las redes de área metropolitana cubren extensiones mayores como puede ser una ciudad o localidad. Mediante la interconexió de redes LAN se distribuye la información a los diferentes puntos. Bibliotecas, universidades u organismos oficiales suelen interconectarse mediante este tipo de redes.
red wan
Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre sí. Con el uso de una WAN se puede contactar desde Venezuela con China sin tener que pagar enormes cantidades de teléfono. La implementación de una red de área extensa es muy complicada. Se utilizan multiplexadores para conectar las redes metropolitanas a redes globales utilizando técnicas que permiten que redes de diferentes características puedan comunicarse sin problemas. El mejor ejemplo de una red de área extensa es Internet.
martes, 23 de febrero de 2016
jueves, 11 de febrero de 2016
Suscribirse a:
Entradas (Atom)