República Bolivariana De Venezuela
Ministerio del poder Popular para la Educación Superior
I.U.T Antonio José de Sucre
Barquisimeto-Lara
Hernan Alvarez c.i: 21142815
para hablar un poco sobre la seguridad informática, o de las
computadoras hablaremos que es el área de la inforaticaque se
enfoca en la protección de la infraestructura computacional y la
relación con esta, lo cual comprende el software, bases de
datos, meta datos, archivos, y todo lo que significa un riesgo si
llega a manos de personas no autorizadas. Se debe asegurar el
acceso a la información en el momento oportuno, respecto a los
delitos informáticos que es a lo que estamos mas propensos
según lo que entendí estos consisten en la manipulación ilícita,
a través de la creación de datos falsos o la alteración de datos
o procesos contenidos en sistemas informáticos, realizada con
el objeto de obtener ganancias indebidas.
Existen diferentes maneras de conseguir delitos informativos
como lo son: el espionaje que se da cuando se presentan casos
de acceso no autorizado a sistemas informáticos e interrupción
de correo electrónico de entidades gubernamentales, entre
otros actos que podrían ser calificados de espionaje si el
destinatario final de esa información fuese un gobierno u
organización extranjera, evidenciándose una vez mas la
vulnerabilidad de los sistemas de seguridad gubernamentales
por personas especializadas. Tambien conseguimos el
terrrorismo que no es mas que la presencia de equipos que
encubren la identidad del remitente, convirtiendo el mensaje en
anónimo, los servidores que ofrecen servicio de correos gratis
permitiendo ingresar datos personales y direcciones ficticias
para crear cuentas de correo que posteriormente aprovecharon
personas o grupos terroristas para enviar amenazas, remitir
consignas y planes de actuación ilícitos. Narcotrafico es otra
que se consigue, se da Utilizando mensajes encriptados para
ponerse en contacto, se ha detectado el uso de la red para la
transmisión de fórmulas para la fabricación de estupefacientes,
para el blanqueo de dinero y para la coordinación de entregas y
recogidas. Al igual que los narcotraficantes, se presentan los
traficantes de armas, las sectas satánicas, entre otros,
obteniendo las mismas ventajas que encuentran en Internet,
aprovechadas para la planificación de los respectivos ilícitos
que se están trasladando de lo convencional al ciberespacio o
viceversa. La que mas se ve es la pornografia En la mayoría de
países, así como en el nuestro, es ilegal la comercialización de
pornografía infantil o cualquier acto de pederastia. Por otro lado
sabotaje informático comprende todas aquellas conductas
dirigidas a causar daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar destrozos en los
sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de
difícil detección.
Son muchos los delitos informáticos ya generados y son muchos
los que han de venir a medida que la tecnología evolucione y las
aplicaciones de la Internet se desarrollen, lo importante es
aplicar un protocolo de seguridad individual con nuestros
servicios personales en la red, mientras las naciones se hacen
cada vez mas consientes de la gravedad de la situación y
comienzan a incluir este tipo de delitos dentro de su legislación,
pues a este tipo de fraudes somos vulnerables todos, pero del
cual no son vulnerables de juicio quienes lo realizan y los cuales
incógnita mente siguen y seguirán conectados al fraude.

Analisis computacion

  • 1.
    República Bolivariana DeVenezuela Ministerio del poder Popular para la Educación Superior I.U.T Antonio José de Sucre Barquisimeto-Lara Hernan Alvarez c.i: 21142815
  • 2.
    para hablar unpoco sobre la seguridad informática, o de las computadoras hablaremos que es el área de la inforaticaque se enfoca en la protección de la infraestructura computacional y la relación con esta, lo cual comprende el software, bases de datos, meta datos, archivos, y todo lo que significa un riesgo si llega a manos de personas no autorizadas. Se debe asegurar el acceso a la información en el momento oportuno, respecto a los delitos informáticos que es a lo que estamos mas propensos según lo que entendí estos consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Existen diferentes maneras de conseguir delitos informativos como lo son: el espionaje que se da cuando se presentan casos de acceso no autorizado a sistemas informáticos e interrupción de correo electrónico de entidades gubernamentales, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera, evidenciándose una vez mas la vulnerabilidad de los sistemas de seguridad gubernamentales por personas especializadas. Tambien conseguimos el terrrorismo que no es mas que la presencia de equipos que encubren la identidad del remitente, convirtiendo el mensaje en anónimo, los servidores que ofrecen servicio de correos gratis permitiendo ingresar datos personales y direcciones ficticias para crear cuentas de correo que posteriormente aprovecharon personas o grupos terroristas para enviar amenazas, remitir consignas y planes de actuación ilícitos. Narcotrafico es otra que se consigue, se da Utilizando mensajes encriptados para ponerse en contacto, se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Al igual que los narcotraficantes, se presentan los traficantes de armas, las sectas satánicas, entre otros, obteniendo las mismas ventajas que encuentran en Internet,
  • 3.
    aprovechadas para laplanificación de los respectivos ilícitos que se están trasladando de lo convencional al ciberespacio o viceversa. La que mas se ve es la pornografia En la mayoría de países, así como en el nuestro, es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia. Por otro lado sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Son muchos los delitos informáticos ya generados y son muchos los que han de venir a medida que la tecnología evolucione y las aplicaciones de la Internet se desarrollen, lo importante es aplicar un protocolo de seguridad individual con nuestros servicios personales en la red, mientras las naciones se hacen cada vez mas consientes de la gravedad de la situación y comienzan a incluir este tipo de delitos dentro de su legislación, pues a este tipo de fraudes somos vulnerables todos, pero del cual no son vulnerables de juicio quienes lo realizan y los cuales incógnita mente siguen y seguirán conectados al fraude.