la unidad de s sesion edussssssssssssssscacio fisca
Informatica t p 3 seguridad y delitos informaticos
1. INFORMÁTICA
ALUMNA: Ailin Elizabeth Guellin
TRABAJO PRÁCTICO N° 3: Seguridad y delitos informáticos
INSTITUTO DE FORMACIÓN TÉCNICA SUPERIOR N° 23
TURISMO SUSTENTABLE Y HOSPITALIDAD 2° AÑO
FECHA DE ENVÍO: 28/10/2019
2. SEGURIDAD INFORMÁTICA
Es un conjunto de herramientas, procedimientos y
estrategias que tienen como objetivo garantizar la
integridad, disponibilidad y confidencialidad de los datos de
una entidad en un sistema.
3. DELITOS INFORMÁTICOS
Son todas aquellas acciones ilegales, delictivas, antiéticas o
no autorizadas que hacen uso de dispositivos electrónicos e
internet a fin de vulnerar, menoscabar o dañar los bienes,
patrimoniales o no, de terceras personas o entidades.
4. SUJETO ACTIVO
Se llama así a las personas que cometen delitos
informáticos. Son expertos en tecnologías y sus
conocimientos les permiten no solo saber cómo utilizarlas,
sino estar en posiciones laborales que les facilitan sus
propósitos.
5. SUJETO PASIVO
Es la víctima del delito, el ente sobre el cual recae la
conducta de acción u omisión que realiza el sujeto activo.
Puede ser un individuo, instituciones militares, gobiernos,
etcétera.
6. SABOTAJE INFORMÁTICO
Se trata de aquellos delitos cuyo propósito es modificar o
suprimir datos, programas o archivos de los equipos, a fin
de impedir su funcionamiento normal. Se aplican para ello
herramientas como las bombas lógicas y los gusanos, entre
otros malwares.
7. ESPIONAJE INFORMÁTICO
Este tipo de delito tiene como propósito hacer públicos los
datos reservados, lo que hace a las empresas y entidades
gubernamentales el objetivo ideal de los sujetos activos.
8. FRAUDES
Son las diferentes formas de obtención de datos personales
o bancarios para fines ilícitos, así como su manipulación y
modificación no autorizada y suplantación de identidad.
Usa elementos como los troyanos, el phishing,
manipulación de datos de entrada o salida, entre otros.
9. ACCESO NO AUTORIZADO A
SERVICIOS INFORMÁTICOS
Son todas las formas mediante las cuales los delincuentes
logran ingresar a los sistemas electrónicos protegidos, a fin
de modificar o interceptar archivos y procesos. Abarca
desde el uso de las llamadas “puertas falsas” hasta el
pinchado de líneas telefónicas, llamado wiretapping.
10. ROBO DE SOFTWARE
Consiste en la distribución ilegal de softwares sometidos a
protección legal, lo que compromete o menoscaba los
derechos de los legítimos propietarios. Se trata, pues, de
una actividad de piratería.
11. ROBO DE SERVICIOS
Son todas aquellas acciones ilegales mediante las cuales la
persona tiene acceso a servicios digitales, o facilita el
acceso a terceros, a fin de hacer un aprovechamiento ilícito
de los recursos.
12. CONCLUSIÓN
La seguridad informática protege la infraestructura
computacional y los datos. Existen muchas amenazas por lo
que se debe tener cuidado con lo que se abre en internet o
en correos que mandan personas desconocidas y con la
información que se da a otras personas.