SlideShare una empresa de Scribd logo
1 de 3
INTRODUCCIÓN
Uno de losproblemasmáspresentadoshoyendía sonlosfraudes en dispositivoselectrónicoso
computadoras,basadosenengañosyaprovechándose del errorenque este se halla,se hace
ilícitamente de algunacosaoalcanza un lucro indebido.
Estos problemassonpresentadosenlossistemasde comunicaciones,comercioelectrónico,banco
electrónico,zonasenlaredque seanpropiedadde alguienobienpúblicosendonde puede entrar
quiensea.
Esto ha alarmadoa la sociedad,aunque muchosde elloslodesconocenyformanparte de todos
estosfraudesyaque incrédulamente sonelloslosque hacenque estosfraudesnotenganfiny
siganenaumentoya que aportantodo lonecesarioparaque estosiga creciendoenlosmedios.
Informáticaforense estáencargadade detectartodoestoque alarmahoyen día. Esto hoyendía
viene disfrazadosycabe saberque muchas personas,sonengañadas,porel simple hechode
entrar a una páginade internetinseguraparatodos.
Es presentadoparagarantizarla efectividadde laspolíticasde seguridadylaproteccióntantode
la informacióncomode lastecnologíasque facilitanlagestiónde esainformación.
DESARROLLOY CONCLUSIONES
La Informáticaforense permitelasoluciónde conflictostecnológicosrelacionadosconseguridad
informáticayprotecciónde datos.En ellasse aplican técnicascientíficasyanalíticas
especializadasainfraestructuratecnológicaque permitenidentificar,preservar,analizary
presentardatosque seanválidosdentrode unprocesolegal.
La InformáticaForense recolectay utilizalaevidenciadigital paracasosde delitosinformáticosy
para otro tipode crímenesusandotécnicasy tecnologíasavanzadas.Donde losdelitospuedenser
directamente contracomputadoras,que contiene evidencia,y esutilizadaparacometerel
crimen.
Uno de losproblemasmáspresentadosesel mal usode password ya que esaes una ventajapara
losdañoscausados por loscriminalesointrusosque se aprovechanenese defecto.
La mayoríade losusuariospiensanque al borrarun archivose quitará totalmente lainformación
del discoduro.En realidadse quitasolamente el archivode localización,peroel archivoreal
todavía quedaensu computadora.Y estoha llegadoaprovocarque sigan registrosdel el archivo
borrado
La InformáticaForense esutilizadaparadescubrirunfraude,unuso noautorizadode
computadoras,unaviolaciónde políticasde compañías,historial de chats,archivosynavegación
o cualquierotraformade comunicacioneselectrónicas.
No haymanerade deteneresto,puesse hametidoentodanuestravidasocial,seancreado
bancoselectrónicosque hoyendía se hacenpasar de parte de un banco conocidoque ha
involucradoalosusuariosa realizarlesunfraude.
CONCLUSIÓN
En conclusión,estamoshablandode lautilizaciónde lainformáticaforenseconunafinalidad
preventiva,enprimertérmino.Comounaayudaala sociedadcuandoestánexpuestosatantos
frauden.Comomedidapreventivaestopuede ayudaralasempresasparaauditar,mediante la
práctica de diversaspruebastécnicas,que losmecanismosde proteccióninstaladosylas
condicionesde seguridadaplicadasalossistemasde informaciónsonsuficientes.Asimismo,
permite detectarlasvulnerabilidadesde seguridadconel finde corregirlas.Cuestiónque pasapor
redactar y elaborarlasoportunaspolíticassobre usode lossistemasde informaciónfacilitadosa
losempleadosparanoatentarcontra el derechoa la intimidadde esaspersonas.
Al mismotiempose encargara de detectarestosfraudes,nocreanaunque estono se terminaesto
crece día a día puesconun interfazse nospresentanycuandomenosnosdamos cuentaya
estamosadentrode unfraude.
Es por esoque se recomiendaque tengacuidadoconsushijosque se denlatarea de averiguaren
qué paginasanda metidosque tomenlosmedidasadecuadasparadisminuiresto.
Se recomiendacambiarcontinuamente lospasswordyal mismotiemponofacilitarlasclavesque
son comocuentasde bancos, clavesconfidenciales,no dartan fácilmente losnúmerosde
teléfonos.
Es real estono tiene finperopodemoscomenzarconnosotrosmismos,yal mismotiempoconla
gente que queremos.

Más contenido relacionado

La actualidad más candente

Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticosJuan López
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...MonseSanchez0
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos SHARONELIAM
 

La actualidad más candente (9)

Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Expociciones
ExpocicionesExpociciones
Expociciones
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 

Similar a Ejemplo de indice

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúFranz Alba
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdogk
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 

Similar a Ejemplo de indice (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Presentac B
Presentac BPresentac B
Presentac B
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 

Último (9)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Ejemplo de indice

  • 1. INTRODUCCIÓN Uno de losproblemasmáspresentadoshoyendía sonlosfraudes en dispositivoselectrónicoso computadoras,basadosenengañosyaprovechándose del errorenque este se halla,se hace ilícitamente de algunacosaoalcanza un lucro indebido. Estos problemassonpresentadosenlossistemasde comunicaciones,comercioelectrónico,banco electrónico,zonasenlaredque seanpropiedadde alguienobienpúblicosendonde puede entrar quiensea. Esto ha alarmadoa la sociedad,aunque muchosde elloslodesconocenyformanparte de todos estosfraudesyaque incrédulamente sonelloslosque hacenque estosfraudesnotenganfiny siganenaumentoya que aportantodo lonecesarioparaque estosiga creciendoenlosmedios. Informáticaforense estáencargadade detectartodoestoque alarmahoyen día. Esto hoyendía viene disfrazadosycabe saberque muchas personas,sonengañadas,porel simple hechode entrar a una páginade internetinseguraparatodos. Es presentadoparagarantizarla efectividadde laspolíticasde seguridadylaproteccióntantode la informacióncomode lastecnologíasque facilitanlagestiónde esainformación.
  • 2. DESARROLLOY CONCLUSIONES La Informáticaforense permitelasoluciónde conflictostecnológicosrelacionadosconseguridad informáticayprotecciónde datos.En ellasse aplican técnicascientíficasyanalíticas especializadasainfraestructuratecnológicaque permitenidentificar,preservar,analizary presentardatosque seanválidosdentrode unprocesolegal. La InformáticaForense recolectay utilizalaevidenciadigital paracasosde delitosinformáticosy para otro tipode crímenesusandotécnicasy tecnologíasavanzadas.Donde losdelitospuedenser directamente contracomputadoras,que contiene evidencia,y esutilizadaparacometerel crimen. Uno de losproblemasmáspresentadosesel mal usode password ya que esaes una ventajapara losdañoscausados por loscriminalesointrusosque se aprovechanenese defecto. La mayoríade losusuariospiensanque al borrarun archivose quitará totalmente lainformación del discoduro.En realidadse quitasolamente el archivode localización,peroel archivoreal todavía quedaensu computadora.Y estoha llegadoaprovocarque sigan registrosdel el archivo borrado La InformáticaForense esutilizadaparadescubrirunfraude,unuso noautorizadode computadoras,unaviolaciónde políticasde compañías,historial de chats,archivosynavegación o cualquierotraformade comunicacioneselectrónicas. No haymanerade deteneresto,puesse hametidoentodanuestravidasocial,seancreado bancoselectrónicosque hoyendía se hacenpasar de parte de un banco conocidoque ha involucradoalosusuariosa realizarlesunfraude.
  • 3. CONCLUSIÓN En conclusión,estamoshablandode lautilizaciónde lainformáticaforenseconunafinalidad preventiva,enprimertérmino.Comounaayudaala sociedadcuandoestánexpuestosatantos frauden.Comomedidapreventivaestopuede ayudaralasempresasparaauditar,mediante la práctica de diversaspruebastécnicas,que losmecanismosde proteccióninstaladosylas condicionesde seguridadaplicadasalossistemasde informaciónsonsuficientes.Asimismo, permite detectarlasvulnerabilidadesde seguridadconel finde corregirlas.Cuestiónque pasapor redactar y elaborarlasoportunaspolíticassobre usode lossistemasde informaciónfacilitadosa losempleadosparanoatentarcontra el derechoa la intimidadde esaspersonas. Al mismotiempose encargara de detectarestosfraudes,nocreanaunque estono se terminaesto crece día a día puesconun interfazse nospresentanycuandomenosnosdamos cuentaya estamosadentrode unfraude. Es por esoque se recomiendaque tengacuidadoconsushijosque se denlatarea de averiguaren qué paginasanda metidosque tomenlosmedidasadecuadasparadisminuiresto. Se recomiendacambiarcontinuamente lospasswordyal mismotiemponofacilitarlasclavesque son comocuentasde bancos, clavesconfidenciales,no dartan fácilmente losnúmerosde teléfonos. Es real estono tiene finperopodemoscomenzarconnosotrosmismos,yal mismotiempoconla gente que queremos.