SlideShare una empresa de Scribd logo
1 de 3
INTRODUCCIÓN
Uno de losproblemasmáspresentadoshoyendía sonlosfraudes en dispositivoselectrónicoso
computadoras,basadosenengañosyaprovechándose del errorenque este se halla,se hace
ilícitamente de algunacosaoalcanza un lucro indebido.
Estos problemassonpresentadosenlossistemasde comunicaciones,comercioelectrónico,banco
electrónico,zonasenlaredque seanpropiedadde alguienobienpúblicosendonde puede entrar
quiensea.
Esto ha alarmadoa la sociedad,aunque muchosde elloslodesconocenyformanparte de todos
estosfraudesyaque incrédulamente sonelloslosque hacenque estosfraudesnotenganfiny
siganenaumentoya que aportantodo lonecesarioparaque estosiga creciendoenlosmedios.
Informáticaforense estáencargadade detectartodoestoque alarmahoyen día. Esto hoyendía
viene disfrazadosycabe saberque muchas personas,sonengañadas,porel simple hechode
entrar a una páginade internetinseguraparatodos.
Es presentadoparagarantizarla efectividadde laspolíticasde seguridadylaproteccióntantode
la informacióncomode lastecnologíasque facilitanlagestiónde esainformación.
DESARROLLOY CONCLUSIONES
La Informáticaforense permitelasoluciónde conflictostecnológicosrelacionadosconseguridad
informáticayprotecciónde datos.En ellasse aplican técnicascientíficasyanalíticas
especializadasainfraestructuratecnológicaque permitenidentificar,preservar,analizary
presentardatosque seanválidosdentrode unprocesolegal.
La InformáticaForense recolectay utilizalaevidenciadigital paracasosde delitosinformáticosy
para otro tipode crímenesusandotécnicasy tecnologíasavanzadas.Donde losdelitospuedenser
directamente contracomputadoras,que contiene evidencia,y esutilizadaparacometerel
crimen.
Uno de losproblemasmáspresentadosesel mal usode password ya que esaes una ventajapara
losdañoscausados por loscriminalesointrusosque se aprovechanenese defecto.
La mayoríade losusuariospiensanque al borrarun archivose quitará totalmente lainformación
del discoduro.En realidadse quitasolamente el archivode localización,peroel archivoreal
todavía quedaensu computadora.Y estoha llegadoaprovocarque sigan registrosdel el archivo
borrado
La InformáticaForense esutilizadaparadescubrirunfraude,unuso noautorizadode
computadoras,unaviolaciónde políticasde compañías,historial de chats,archivosynavegación
o cualquierotraformade comunicacioneselectrónicas.
No haymanerade deteneresto,puesse hametidoentodanuestravidasocial,seancreado
bancoselectrónicosque hoyendía se hacenpasar de parte de un banco conocidoque ha
involucradoalosusuariosa realizarlesunfraude.
CONCLUSIÓN
En conclusión,estamoshablandode lautilizaciónde lainformáticaforenseconunafinalidad
preventiva,enprimertérmino.Comounaayudaala sociedadcuandoestánexpuestosatantos
frauden.Comomedidapreventivaestopuede ayudaralasempresasparaauditar,mediante la
práctica de diversaspruebastécnicas,que losmecanismosde proteccióninstaladosylas
condicionesde seguridadaplicadasalossistemasde informaciónsonsuficientes.Asimismo,
permite detectarlasvulnerabilidadesde seguridadconel finde corregirlas.Cuestiónque pasapor
redactar y elaborarlasoportunaspolíticassobre usode lossistemasde informaciónfacilitadosa
losempleadosparanoatentarcontra el derechoa la intimidadde esaspersonas.
Al mismotiempose encargara de detectarestosfraudes,nocreanaunque estono se terminaesto
crece día a día puesconun interfazse nospresentanycuandomenosnosdamos cuentaya
estamosadentrode unfraude.
Es por esoque se recomiendaque tengacuidadoconsushijosque se denlatarea de averiguaren
qué paginasanda metidosque tomenlosmedidasadecuadasparadisminuiresto.
Se recomiendacambiarcontinuamente lospasswordyal mismotiemponofacilitarlasclavesque
son comocuentasde bancos, clavesconfidenciales,no dartan fácilmente losnúmerosde
teléfonos.
Es real estono tiene finperopodemoscomenzarconnosotrosmismos,yal mismotiempoconla
gente que queremos.

Más contenido relacionado

La actualidad más candente

Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticosJuan López
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...JhoanAntoniCruzCasti
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basuraMarlon Veliz
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...MonseSanchez0
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos SHARONELIAM
 

La actualidad más candente (9)

Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Expociciones
ExpocicionesExpociciones
Expociciones
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 

Similar a Ejemplo de indice

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúFranz Alba
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDaliaKauil
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosYessika Morales
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologicaLeydi Pinzón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulaCueli
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticafray medina
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdogk
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 

Similar a Ejemplo de indice (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Presentac B
Presentac BPresentac B
Presentac B
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 

Último

Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 

Último (7)

Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 

Ejemplo de indice

  • 1. INTRODUCCIÓN Uno de losproblemasmáspresentadoshoyendía sonlosfraudes en dispositivoselectrónicoso computadoras,basadosenengañosyaprovechándose del errorenque este se halla,se hace ilícitamente de algunacosaoalcanza un lucro indebido. Estos problemassonpresentadosenlossistemasde comunicaciones,comercioelectrónico,banco electrónico,zonasenlaredque seanpropiedadde alguienobienpúblicosendonde puede entrar quiensea. Esto ha alarmadoa la sociedad,aunque muchosde elloslodesconocenyformanparte de todos estosfraudesyaque incrédulamente sonelloslosque hacenque estosfraudesnotenganfiny siganenaumentoya que aportantodo lonecesarioparaque estosiga creciendoenlosmedios. Informáticaforense estáencargadade detectartodoestoque alarmahoyen día. Esto hoyendía viene disfrazadosycabe saberque muchas personas,sonengañadas,porel simple hechode entrar a una páginade internetinseguraparatodos. Es presentadoparagarantizarla efectividadde laspolíticasde seguridadylaproteccióntantode la informacióncomode lastecnologíasque facilitanlagestiónde esainformación.
  • 2. DESARROLLOY CONCLUSIONES La Informáticaforense permitelasoluciónde conflictostecnológicosrelacionadosconseguridad informáticayprotecciónde datos.En ellasse aplican técnicascientíficasyanalíticas especializadasainfraestructuratecnológicaque permitenidentificar,preservar,analizary presentardatosque seanválidosdentrode unprocesolegal. La InformáticaForense recolectay utilizalaevidenciadigital paracasosde delitosinformáticosy para otro tipode crímenesusandotécnicasy tecnologíasavanzadas.Donde losdelitospuedenser directamente contracomputadoras,que contiene evidencia,y esutilizadaparacometerel crimen. Uno de losproblemasmáspresentadosesel mal usode password ya que esaes una ventajapara losdañoscausados por loscriminalesointrusosque se aprovechanenese defecto. La mayoríade losusuariospiensanque al borrarun archivose quitará totalmente lainformación del discoduro.En realidadse quitasolamente el archivode localización,peroel archivoreal todavía quedaensu computadora.Y estoha llegadoaprovocarque sigan registrosdel el archivo borrado La InformáticaForense esutilizadaparadescubrirunfraude,unuso noautorizadode computadoras,unaviolaciónde políticasde compañías,historial de chats,archivosynavegación o cualquierotraformade comunicacioneselectrónicas. No haymanerade deteneresto,puesse hametidoentodanuestravidasocial,seancreado bancoselectrónicosque hoyendía se hacenpasar de parte de un banco conocidoque ha involucradoalosusuariosa realizarlesunfraude.
  • 3. CONCLUSIÓN En conclusión,estamoshablandode lautilizaciónde lainformáticaforenseconunafinalidad preventiva,enprimertérmino.Comounaayudaala sociedadcuandoestánexpuestosatantos frauden.Comomedidapreventivaestopuede ayudaralasempresasparaauditar,mediante la práctica de diversaspruebastécnicas,que losmecanismosde proteccióninstaladosylas condicionesde seguridadaplicadasalossistemasde informaciónsonsuficientes.Asimismo, permite detectarlasvulnerabilidadesde seguridadconel finde corregirlas.Cuestiónque pasapor redactar y elaborarlasoportunaspolíticassobre usode lossistemasde informaciónfacilitadosa losempleadosparanoatentarcontra el derechoa la intimidadde esaspersonas. Al mismotiempose encargara de detectarestosfraudes,nocreanaunque estono se terminaesto crece día a día puesconun interfazse nospresentanycuandomenosnosdamos cuentaya estamosadentrode unfraude. Es por esoque se recomiendaque tengacuidadoconsushijosque se denlatarea de averiguaren qué paginasanda metidosque tomenlosmedidasadecuadasparadisminuiresto. Se recomiendacambiarcontinuamente lospasswordyal mismotiemponofacilitarlasclavesque son comocuentasde bancos, clavesconfidenciales,no dartan fácilmente losnúmerosde teléfonos. Es real estono tiene finperopodemoscomenzarconnosotrosmismos,yal mismotiempoconla gente que queremos.