DERECHO INFORMATICO

398 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
398
En SlideShare
0
De insertados
0
Número de insertados
63
Acciones
Compartido
0
Descargas
16
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

DERECHO INFORMATICO

  1. 3. <ul><li>En una conferencia magistral en el hotel Sheraton sobre “Construcción del conocimiento en una comunidad digital”. Se expresó que Caacupé se está saturando digitalmente desde abril, cuando 4.000 escolares y 120 maestros comenzaron a conectarse desde sus laptops Xo. Esto es el futuro y para el 2015 todas las escuelas del mundo deben estar conectadas en forma digital. Cuando esto ocurra, los niños comenzarán a aprender por sí mismos. Después solo habrá camino hacia adelante. La modalidad que se utiliza en las escuelas caacupeñas se pondrá en práctica en otras ciudades del mundo por su alta efectividad, anunció Battro frente a un auditorio de 200 personas. </li></ul>
  2. 4. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS ). Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. Continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing . Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.
  3. 5. Piratas Informáticos como empresas exitosas Comprometen a sitios web Violación de redes corporativas Falta de cuerpo Legal Hurto de Informaciones Falta de Control Invisibilidad de Las amenazas
  4. 6. Órgano controlador informático Comprometen a sitios web Disminución de delitos informáticos Existencia de Piratas Informático Seguridad para usuarios Mayor Control Falta de un Órgano controlador

×