SlideShare una empresa de Scribd logo
INTRODUCCIÓN
Uno de losproblemasmáspresentadoshoyendía sonlosfraudes en dispositivoselectrónicoso
computadoras,basadosenengañosyaprovechándose del errorenque este se halla,se hace
ilícitamente de algunacosaoalcanza un lucro indebido.
Estos problemassonpresentadosenlossistemasde comunicaciones,comercioelectrónico,banco
electrónico,zonasenlaredque seanpropiedadde alguienobienpúblicosendonde puede entrar
quiensea.
Esto ha alarmadoa la sociedad,aunque muchosde elloslodesconocenyformanparte de todos
estosfraudesyaque incrédulamente sonelloslosque hacenque estosfraudesnotenganfiny
siganenaumentoya que aportantodo lonecesarioparaque estosiga creciendoenlosmedios.
Informáticaforense estáencargadade detectartodoestoque alarmahoyen día. Esto hoyendía
viene disfrazadosycabe saberque muchas personas,sonengañadas,porel simple hechode
entrar a una páginade internetinseguraparatodos.
Es presentadoparagarantizarla efectividadde laspolíticasde seguridadylaproteccióntantode
la informacióncomode lastecnologíasque facilitanlagestiónde esainformación.
DESARROLLOY CONCLUSIONES
La Informáticaforense permitelasoluciónde conflictostecnológicosrelacionadosconseguridad
informáticayprotecciónde datos.En ellasse aplican técnicascientíficasyanalíticas
especializadasainfraestructuratecnológicaque permitenidentificar,preservar,analizary
presentardatosque seanválidosdentrode unprocesolegal.
La InformáticaForense recolectay utilizalaevidenciadigital paracasosde delitosinformáticosy
para otro tipode crímenesusandotécnicasy tecnologíasavanzadas.Donde losdelitospuedenser
directamente contracomputadoras,que contiene evidencia,y esutilizadaparacometerel
crimen.
Uno de losproblemasmáspresentadosesel mal usode password ya que esaes una ventajapara
losdañoscausados por loscriminalesointrusosque se aprovechanenese defecto.
La mayoríade losusuariospiensanque al borrarun archivose quitará totalmente lainformación
del discoduro.En realidadse quitasolamente el archivode localización,peroel archivoreal
todavía quedaensu computadora.Y estoha llegadoaprovocarque sigan registrosdel el archivo
borrado
La InformáticaForense esutilizadaparadescubrirunfraude,unuso noautorizadode
computadoras,unaviolaciónde políticasde compañías,historial de chats,archivosynavegación
o cualquierotraformade comunicacioneselectrónicas.
No haymanerade deteneresto,puesse hametidoentodanuestravidasocial,seancreado
bancoselectrónicosque hoyendía se hacenpasar de parte de un banco conocidoque ha
involucradoalosusuariosa realizarlesunfraude.
CONCLUSIÓN
En conclusión,estamoshablandode lautilizaciónde lainformáticaforenseconunafinalidad
preventiva,enprimertérmino.Comounaayudaala sociedadcuandoestánexpuestosatantos
frauden.Comomedidapreventivaestopuede ayudaralasempresasparaauditar,mediante la
práctica de diversaspruebastécnicas,que losmecanismosde proteccióninstaladosylas
condicionesde seguridadaplicadasalossistemasde informaciónsonsuficientes.Asimismo,
permite detectarlasvulnerabilidadesde seguridadconel finde corregirlas.Cuestiónque pasapor
redactar y elaborarlasoportunaspolíticassobre usode lossistemasde informaciónfacilitadosa
losempleadosparanoatentarcontra el derechoa la intimidadde esaspersonas.
Al mismotiempose encargara de detectarestosfraudes,nocreanaunque estono se terminaesto
crece día a día puesconun interfazse nospresentanycuandomenosnosdamos cuentaya
estamosadentrode unfraude.
Es por esoque se recomiendaque tengacuidadoconsushijosque se denlatarea de averiguaren
qué paginasanda metidosque tomenlosmedidasadecuadasparadisminuiresto.
Se recomiendacambiarcontinuamente lospasswordyal mismotiemponofacilitarlasclavesque
son comocuentasde bancos, clavesconfidenciales,no dartan fácilmente losnúmerosde
teléfonos.
Es real estono tiene finperopodemoscomenzarconnosotrosmismos,yal mismotiempoconla
gente que queremos.

Más contenido relacionado

La actualidad más candente

Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
Juan López
 
Expociciones
ExpocicionesExpociciones
Expociciones
andrediaz14
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
Cärlöss Hërnnändëz
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
JhoanAntoniCruzCasti
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 
Erika folleto
Erika folletoErika folleto
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
Marlon Veliz
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
MonseSanchez0
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
SHARONELIAM
 

La actualidad más candente (9)

Gbi delitos informaticos
Gbi  delitos informaticosGbi  delitos informaticos
Gbi delitos informaticos
 
Expociciones
ExpocicionesExpociciones
Expociciones
 
Precauciones en internet
Precauciones en internetPrecauciones en internet
Precauciones en internet
 
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
Examen grupo 01 Ensayo "Seguridad informática en las empresas bancarias del p...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Erika folleto
Erika folletoErika folleto
Erika folleto
 
Investigación 3 correos basura
Investigación 3 correos basuraInvestigación 3 correos basura
Investigación 3 correos basura
 
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...¿Por qué es necesario mantener las aplicaciones de seguridad activadas y  act...
¿Por qué es necesario mantener las aplicaciones de seguridad activadas y act...
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 

Similar a Ejemplo de indice

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jeimy Mendoza
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
Felipe Altamirano
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
Franz Alba
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
Jose Jr.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DaliaKauil
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
Yessika Morales
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
Leydi Pinzón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
PaulaCueli
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
fray medina
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
Ricardo Silva
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
dogk
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
Mundo Contact
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
DianaDianaPatriciaCh
 
Presentac B
Presentac BPresentac B
Presentac B
Barbara Solorzano
 
Technological updating
Technological updatingTechnological updating
Technological updating
DanielaGA19
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
Mercedes Margarita Vidal
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
Mercedes Margarita Vidal
 

Similar a Ejemplo de indice (20)

Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Ensayo seguridad informatica en el perú
Ensayo seguridad informatica en el perúEnsayo seguridad informatica en el perú
Ensayo seguridad informatica en el perú
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Corrupción tecnologica
Corrupción tecnologicaCorrupción tecnologica
Corrupción tecnologica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Aspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informáticaAspectos generales de la seguridad en informática
Aspectos generales de la seguridad en informática
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Presentac B
Presentac BPresentac B
Presentac B
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 

Último

La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 

Último (11)

La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 

Ejemplo de indice

  • 1. INTRODUCCIÓN Uno de losproblemasmáspresentadoshoyendía sonlosfraudes en dispositivoselectrónicoso computadoras,basadosenengañosyaprovechándose del errorenque este se halla,se hace ilícitamente de algunacosaoalcanza un lucro indebido. Estos problemassonpresentadosenlossistemasde comunicaciones,comercioelectrónico,banco electrónico,zonasenlaredque seanpropiedadde alguienobienpúblicosendonde puede entrar quiensea. Esto ha alarmadoa la sociedad,aunque muchosde elloslodesconocenyformanparte de todos estosfraudesyaque incrédulamente sonelloslosque hacenque estosfraudesnotenganfiny siganenaumentoya que aportantodo lonecesarioparaque estosiga creciendoenlosmedios. Informáticaforense estáencargadade detectartodoestoque alarmahoyen día. Esto hoyendía viene disfrazadosycabe saberque muchas personas,sonengañadas,porel simple hechode entrar a una páginade internetinseguraparatodos. Es presentadoparagarantizarla efectividadde laspolíticasde seguridadylaproteccióntantode la informacióncomode lastecnologíasque facilitanlagestiónde esainformación.
  • 2. DESARROLLOY CONCLUSIONES La Informáticaforense permitelasoluciónde conflictostecnológicosrelacionadosconseguridad informáticayprotecciónde datos.En ellasse aplican técnicascientíficasyanalíticas especializadasainfraestructuratecnológicaque permitenidentificar,preservar,analizary presentardatosque seanválidosdentrode unprocesolegal. La InformáticaForense recolectay utilizalaevidenciadigital paracasosde delitosinformáticosy para otro tipode crímenesusandotécnicasy tecnologíasavanzadas.Donde losdelitospuedenser directamente contracomputadoras,que contiene evidencia,y esutilizadaparacometerel crimen. Uno de losproblemasmáspresentadosesel mal usode password ya que esaes una ventajapara losdañoscausados por loscriminalesointrusosque se aprovechanenese defecto. La mayoríade losusuariospiensanque al borrarun archivose quitará totalmente lainformación del discoduro.En realidadse quitasolamente el archivode localización,peroel archivoreal todavía quedaensu computadora.Y estoha llegadoaprovocarque sigan registrosdel el archivo borrado La InformáticaForense esutilizadaparadescubrirunfraude,unuso noautorizadode computadoras,unaviolaciónde políticasde compañías,historial de chats,archivosynavegación o cualquierotraformade comunicacioneselectrónicas. No haymanerade deteneresto,puesse hametidoentodanuestravidasocial,seancreado bancoselectrónicosque hoyendía se hacenpasar de parte de un banco conocidoque ha involucradoalosusuariosa realizarlesunfraude.
  • 3. CONCLUSIÓN En conclusión,estamoshablandode lautilizaciónde lainformáticaforenseconunafinalidad preventiva,enprimertérmino.Comounaayudaala sociedadcuandoestánexpuestosatantos frauden.Comomedidapreventivaestopuede ayudaralasempresasparaauditar,mediante la práctica de diversaspruebastécnicas,que losmecanismosde proteccióninstaladosylas condicionesde seguridadaplicadasalossistemasde informaciónsonsuficientes.Asimismo, permite detectarlasvulnerabilidadesde seguridadconel finde corregirlas.Cuestiónque pasapor redactar y elaborarlasoportunaspolíticassobre usode lossistemasde informaciónfacilitadosa losempleadosparanoatentarcontra el derechoa la intimidadde esaspersonas. Al mismotiempose encargara de detectarestosfraudes,nocreanaunque estono se terminaesto crece día a día puesconun interfazse nospresentanycuandomenosnosdamos cuentaya estamosadentrode unfraude. Es por esoque se recomiendaque tengacuidadoconsushijosque se denlatarea de averiguaren qué paginasanda metidosque tomenlosmedidasadecuadasparadisminuiresto. Se recomiendacambiarcontinuamente lospasswordyal mismotiemponofacilitarlasclavesque son comocuentasde bancos, clavesconfidenciales,no dartan fácilmente losnúmerosde teléfonos. Es real estono tiene finperopodemoscomenzarconnosotrosmismos,yal mismotiempoconla gente que queremos.