miércoles, 25 de mayo de 2016

delitos informaticos


Nombre del delito
Descripción
Clasificación
Ejemplo
Manipulación de datos de entrada
Conocido como sustracción de datos,
Fraude mediante la manipulación de computadoras
Copiar la información de una computadora para luego modificarla
Manipulación de programas
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática
Fraudes cometidos mediante la manipulación de computadoras
modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Manipulación de los datos de salida
Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Fraudes cometidos mediante la manipulación de computadoras
fraude de que se hace objeto a los cajeros automáticos, mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
Falsificaciones informáticas como objeto
Se altera datos de los documentos
Falsificaciones informáticas
Cuando se alteran datos de los documentos almacenados en forma computarizada
Falsificaciones informáticas como instrumento
Cuando se usan las computadoras para efectuar falsificaciones de documentos de uso comercial
Falsificaciones informáticas
Uso de escáner para alterar y reproducir documentos.
Sabotaje informático
Acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema
Daños o modificaciones de programas o datos computarizados
Las técnicas más conocidas que permiten cometer sabotajes informáticos son: virus, gusanos y bombas lógicas.
Acceso no autorizado
Es el acceso no autorizado a sistemas informáticos por motivos diversos:
Daños o modificaciones de programas o datos computarizados
curiosidad, sabotaje o espionaje informático.
Pirata informático – Hacker
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones
Daños o modificaciones de programas o datos computarizados
diversos medios tecnológicos como redes, teléfonos, etc.
Reproducción no autorizada de programas informáticos de protección legal
La reproducción no autorizada de programas informáticos puede entrañar una pérdida económica sustancial para los propietarios legítimos
Daños o modificaciones de programas o datos computarizados


piratería




Terrorismo
Mensajes anónimos aprovechados por grupos terrorista
DELITOS INFORMÁTICOS GRAVES
remitirse consignas y planes de actuación a nivel internacional.
Narcotráfico
Transmisión de fórmulas para la fabricación de estupefacientes
DELITOS INFORMÁTICOS GRAVES
blanqueo de dinero y para la coordinación de entregas y recogidas.
Espionaje de Estado
acceso no autorizado a sistemas informáticos gubernamentales
DELITOS INFORMÁTICOS GRAVES
interceptación de correos electrónicos,
Espionaje industrial
accesos no autorizados a sistemas informáticos de grandes compañías,
DELITOS INFORMÁTICOS GRAVES
usurpando diseños industriales, fórmulas, sistemas de fabricación y “Knox how”
Pornografía Infantil
La distribución de pornografía infantil por todo el mundo
DELITOS INFORMÁTICOS GRAVES
a través de internet se puede subir vi




miércoles, 11 de mayo de 2016

Slammer. Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.

Code Red

El virus Code Red apareció por primera vez en el 2001 y fue descubierto por dos empleados de eEye Digital Security. Fue nombrado Code Red porque los empleados que realizaron el descubrimiento estaban bebiendo Code Red Mountain Dew en el momento que hallaron el virus. Los ordenadores con el servidor web Microsoft IIS instalados, explotaba un problema de desbordamiento de búfer en el sistema. Dejaba muy poco rastro en el disco duro, ya que es capaz de correr por completo en la memoria, con un tamaño de 3.569 bytes. Una vez infectado, se procederá a realizar un centenar de copias de sí mismo, pero debido a un error en la programación, se duplicaba aún más y consumía una gran cantidad de los recursos de los sistemas.

Zeus

Zeus es un troyano desarrollado para infectar las computadoras Windows, para llevar a cabo diversas tareas delictivas. La más común de estas tareas son generalmente el man-in-the-browser keylogging y realizar robos. La mayoría de los ordenadores estaban infectados ya sea a través de descargas no autorizadas o estafas de phishing. Identificado por primera vez en 2009, logró comprometer a miles de cuentas FTP y los ordenadores de grandes multinacionales y bancos, tales comoAmazon, Oracle, Bank of America, Cisco, etc. Quienes controlaban la botnet Zeus lo usaron para robar las credenciales de acceso de red social , correo electrónico y cuentas bancarias.
Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero.  Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas
.Stuxnet (2009-2010)
Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009. 
Concept. Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.

martes, 10 de mayo de 2016

10 virus  mas famosos informáticos:
creeper: estaban conectados a red de computadores precursora de Internet ,ARPANET. enviaba un mensaje que decía "soy el mas aterrador (creeper) atràpame si puedes."
melisa: fue creado por David smith  fue la causante que algunas empresas cerraran 
I love you: fue un virus capas de infectar a mas de 45 millones de computadores enviaba un correo que decía i love you (te amo)y estaba acompañada de un archivo que decía una carta de amor para ti.
blaster:  Blaster, conocido también como Lovsan, hizo su aparición en el 2003 provocando que ciento de miles de usuarios se enfrentaran al inconveniente de que sus computadoras se apagaba automáticamente a los pocos instantes de haber sido encendidas. 
  

martes, 19 de abril de 2016

¿que es la seguridad?
es el sentimiento de proteccion frente a carencias y peligros externos que afecta negativamaente en la calidad de vida .


¿que es la seguridad informatica?
es una disiplina que se encarga de proteger la identidad del usuario por medio de claves o contraseñas


¿que cuida la seguridad informatica?
la seguridad informatica cuida aquellos datos del computador o que son privados.

de quienes o de que nos  cuida la seguridad informatica?
nos cuida de jakeos,virus,amenasasy trafico de datos ECT.


¿como nos cuida la seguridad informatica?
nos cuida de esas personas que se menten o jackean el computador y de que nos vean informacion confidencialy de amenasas o viruz.

jueves, 25 de febrero de 2016

tipos de redes

RED LAN

Se trata de una red  que cubre una  extencion  reducida como una empresa , una universidad, un colegio. ect.
no hay por lo general 2 computadores que disten entre si mas de un kilometro .
una configuracion tipica en una red de area local es tener una computadora llamado servidor de ficheros en lo que se almacena todo el sftware del control de la red 





RED MAN 

Las redes de área metropolitana cubren extensiones mayores como puede ser una ciudad o localidad. Mediante la interconexió de redes LAN se distribuye la información a los diferentes puntos. Bibliotecas, universidades u organismos oficiales suelen interconectarse mediante este tipo de redes.




red wan 




Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso el mundo. Cable transoceánico o satélites se utilizan para enlazar puntos que distan grandes distancias entre sí. Con el uso de una WAN se puede contactar desde Venezuela con China sin tener que pagar enormes cantidades de teléfono. La implementación de una red de área extensa es muy complicada. Se utilizan multiplexadores para conectar las redes metropolitanas a redes globales utilizando técnicas que permiten que redes de diferentes características puedan comunicarse sin problemas. El mejor ejemplo de una red de área extensa es Internet.







jueves, 11 de febrero de 2016

el telegrafo

Otro experimento inicial en la telegrafía eléctrica fue el telégrafo electroquímico creado por el médico, anatomista e inventor alemán Samuel Thomas von Sömmerring en 1809, basado en un diseño menos robusto de 1804 del erudito y científico español Francisco Salvá Campillo.4 5 Ambos diseños empleaban varios conductores (hasta 35) para representar a casi todas las letras latinas y números. Por lo tanto, los mensajes se podrían transmitir eléctricamente hasta unos cuantos kilómetros (en el diseño de von Sömmering), con cada uno de los cables del receptor sumergido en un tubo individual de vidrio lleno de ácido. Una corriente eléctrica se aplicaba de forma secuencial por el emisor a través de los diferentes conductores que representaban cada carácter de un mensaje; en el extremo receptor las corrientes electrolizaban el ácido en los tubos en secuencia, liberándose corrientes de burbujas de hidrógeno junto a cada carácter recibido. El operador del receptor telégrafo observaba las burbujas y podría entonces registrar el mensaje transmitido, aunque a una velocidad de transmisión muy baja.4 5El principal inconveniente del sistema era su coste prohibitivo, debido a la fabricación de múltiple circuitos de hilo conductor que empleaba, a diferencia del cable con un solo conductor y retorno a tierra, utilizado por los telégrafos posteriores.

EL TELEGRAFO LINEA DEL TIEMPO