SlideShare una empresa de Scribd logo
 CONSISTE EN LA UTILIZACION DE LAS TIC
PARA FINES DELINCUENCIALES:
 1. FRAUDE
 2. ROBO
 3. ESPIONAJE
 4. SABOTAJE
 5. ASESINATO
 PERSONAS CON CARACTERISTICAS
PROPIAS
 Son las victimas, entidades, instituciones
gobiernos que guardan información ,
 que usan
 sistemas automatizados de información,
generalmente conectados a otros.
 LOS DATOS FALSOS O ENGAÑOSOS (Data diddling),
conocido también
 como introducción de datos falsos, es una manipulación
de datos de
 entrada al computador con el fin de producir o lograr
movimientos
 falsos en transacciones de una empresa. Este tipo de
fraude
 informático conocido también como manipulación de
datos de
 entrada, representa el delito informático más común ya
que es fácil
 de cometer y difícil de descubrir. Este delito no requiere
de
 conocimientos técnicos de informática y puede realizarlo
cualquier
 persona que tenga acceso a las funciones normales de
procesamiento
 de datos en la fase de adquisición de los mismos
 MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA”
(Troya
 Horses), Es muy difícil de descubrir y a menudo pasa inadvertida
 debido a que el delincuente debe tener conocimientos técnicos
 concretos de informática. Este delito consiste en modificar los
 programas existentes en el sistema de computadoras o en insertar
 nuevos programas o nuevas rutinas. Un método común utilizado por
 las personas que tienen conocimientos especializados en
 programación informática es el denominado Caballo de Troya que
 consiste en insertar instrucciones de computadora de forma
 encubierta en un programa informático para que pueda realizar
una
 función no autorizada al mismo tiempo que su función normal
 LA TÉCNICA DEL SALAMI (Salami
Technique/Rounching Down),
 Aprovecha las repeticiones automáticas de los
procesos de cómputo.
 Es una técnica especializada que se
denomina “técnica del
 salchichón” en la que “rodajas muy finas”
apenas perceptibles, de
 transacciones financieras, se van sacando
repetidamente de una
 cuenta y se transfieren a otra. Y consiste en
introducir al programa
 unas instrucciones para que remita a una
determinada cuenta los
 céntimos de dinero de muchas cuentas
corrientes
 FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran
 datos de los documentos almacenados en forma computarizada.
 Como instrumentos: Las computadoras pueden utilizarse también
 para efectuar falsificaciones de documentos de uso comercial.
 Cuando empezó a disponerse de fotocopiadoras computarizadas
en
 color basándose en rayos láser surgió una nueva generación de
 falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
 pueden hacer reproducciones de alta resolución, pueden
modificar
 documentos e incluso pueden crear documentos falsos sin tener
que
 recurrir a un original, y los documentos que producen son de tal
 calidad que sólo un experto puede diferenciarlos de los
documentos autenticos.
 PISHING.- Es una modalidad de fraude
informático diseñada con la
 finalidad de robarle la identidad al
sujeto pasivo. El delito consiste
 en obtener información tal como
números de tarjetas de crédito,
 contraseñas, información de cuentas u
otros datos personales por
 medio de engaños.
 BOMBAS LÓGICAS (LOGIC BOMBS), es una especie de bomba
de tiempo
 que debe producir daños posteriormente. Exige conocimientos
 especializados ya que requiere la programación de la
destrucción o
 modificación de datos en un momento dado del futuro. Ahora
bien,
 al revés de los virus o los gusanos, las bombas lógicas son difíciles
 de detectar antes de que exploten; por eso, de todos los
dispositivos
 informáticos criminales, las bombas lógicas son las que poseen
el
 máximo potencial de daño. Su detonación puede programarse
para
 que cause el máximo de daño y para que tenga lugar mucho
tiempo
 después de que se haya marchado el delincuente. La bomba
lógica
 puede utilizarse también como instrumento de extorsión y se
puede
 pedir un rescate a cambio de dar a conocer el lugar en donde
se halla
 CIBERTERRORISMO: Terrorismo informático es el
acto de hacer algo
 para desestabilizar un país o aplicar presión a
un gobierno,
 utilizando métodos clasificados dentro los tipos
de delitos
 informáticos, especialmente los de los de tipo
de Sabotaje, sin que
 esto pueda limitar el uso de otro tipo de delitos
informáticos,
 además lanzar un ataque de terrorismo
informático requiere de
 muchos menos recursos humanos y
financiamiento económico que un
 ataque terrorista común.
 FUGA DE DATOS (DATA LEAKAGE), también
conocida como la
 divulgación no autorizada de datos
reservados, es una variedad del
 espionaje industrial que sustrae información
confidencial de una
 empresa. A decir de Luis Camacho Loza, “la
facilidad de existente
 para efectuar una copia de un fichero
mecanizado es tal magnitud
 en rapidez y simplicidad que es una forma de
delito prácticamente
 al alcance de cualquiera”38.
 La forma más sencilla de proteger la
información confidencial es la
Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos

Más contenido relacionado

La actualidad más candente

Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
Edwin Eduard Martinez Rivera
 
Informatica
InformaticaInformatica
Informatica
jesanto
 
Principales estafas de redes sociales
Principales estafas de redes socialesPrincipales estafas de redes sociales
Principales estafas de redes sociales
Julio Morales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
SaynethMora
 
Ppt cibercrimen
Ppt cibercrimenPpt cibercrimen
Ppt cibercrimen
Dalma96
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Angel Huayhua
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
maribel silva
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
Lauren Posada
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
lyuzgch
 
Glosario
GlosarioGlosario
Glosario
elfondito
 

La actualidad más candente (11)

Informatica basica presentacion
Informatica basica presentacionInformatica basica presentacion
Informatica basica presentacion
 
Informatica
InformaticaInformatica
Informatica
 
Principales estafas de redes sociales
Principales estafas de redes socialesPrincipales estafas de redes sociales
Principales estafas de redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ppt cibercrimen
Ppt cibercrimenPpt cibercrimen
Ppt cibercrimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ataques Y Vulnerabilidad
Ataques Y VulnerabilidadAtaques Y Vulnerabilidad
Ataques Y Vulnerabilidad
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Glosario
GlosarioGlosario
Glosario
 

Similar a Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos

Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
jesus rafael castillo lopez
 
Unidad I
Unidad IUnidad I
Unidad I
joseaunefa
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
xsercom
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
oscardario89
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
Isaac Mendez
 
Informatica
InformaticaInformatica
Informatica
jesanto
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
angie katherine garcia diaz
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
Maryori Osto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
valentsanchez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Javier Andrés Montenegro Tirado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 

Similar a Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos (20)

Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Unidad I
Unidad IUnidad I
Unidad I
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
REVISTA VIRTUAL INFO
REVISTA VIRTUAL INFOREVISTA VIRTUAL INFO
REVISTA VIRTUAL INFO
 
Semana 03 delitos_informaticos
Semana 03 delitos_informaticosSemana 03 delitos_informaticos
Semana 03 delitos_informaticos
 
Informatica
InformaticaInformatica
Informatica
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de donyscotes

Almacenamiento en la nube
Almacenamiento en la nube Almacenamiento en la nube
Almacenamiento en la nube
donyscotes
 
Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...
Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...
Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...
donyscotes
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
donyscotes
 
Liney astrid alvarez cabrejo 266505 assignsubmission_file_exposicion
Liney astrid alvarez cabrejo 266505 assignsubmission_file_exposicionLiney astrid alvarez cabrejo 266505 assignsubmission_file_exposicion
Liney astrid alvarez cabrejo 266505 assignsubmission_file_exposicion
donyscotes
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
donyscotes
 
Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)
Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)
Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)
donyscotes
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
donyscotes
 

Más de donyscotes (7)

Almacenamiento en la nube
Almacenamiento en la nube Almacenamiento en la nube
Almacenamiento en la nube
 
Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...
Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...
Paola andrea vargas vaquero 266509 assignsubmission_file_sistemas operativos ...
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
Liney astrid alvarez cabrejo 266505 assignsubmission_file_exposicion
Liney astrid alvarez cabrejo 266505 assignsubmission_file_exposicionLiney astrid alvarez cabrejo 266505 assignsubmission_file_exposicion
Liney astrid alvarez cabrejo 266505 assignsubmission_file_exposicion
 
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
Maria angelica sanchez barragan 266501 assignsubmission_file_los hackers exps...
 
Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)
Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)
Diana marcela yaima reyes 266497 assignsubmission_file_comercio electronico (1)
 
Diana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposisionDiana marcela suarez toro 266492 assignsubmission_file_exposision
Diana marcela suarez toro 266492 assignsubmission_file_exposision
 

Último

CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANACASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
DulceSherlynCruzBaut
 
Fondo Editorial Rionegrino. Catálogo 22/23
Fondo Editorial Rionegrino. Catálogo 22/23Fondo Editorial Rionegrino. Catálogo 22/23
Fondo Editorial Rionegrino. Catálogo 22/23
MarianodelCerro
 
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCAFILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
GuerytoMilanes
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
anibalvc1999
 
Dia de la bandera-Fernando Montalvan.pdf
Dia de la bandera-Fernando Montalvan.pdfDia de la bandera-Fernando Montalvan.pdf
Dia de la bandera-Fernando Montalvan.pdf
77777939
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
RicaurteLasso
 
CATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlosCATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlos
carlosmarcelopindo
 
Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...
Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...
Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...
EusebioVidal1
 
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ARTES VISUALES  PRIMERO BASICO GUIA TRABARTES VISUALES  PRIMERO BASICO GUIA TRAB
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ClaudiaAlejandraLeiv
 
Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
Luis José Ferreira Calvo
 
Analisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para eAnalisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para e
100078171
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
jjhoward3
 
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
Museo Zabaleta Ayuntamiento de Quesada / Jaén / España
 
SEMAFORO DE LAS EMOCIONES . para niños .
SEMAFORO DE LAS EMOCIONES . para niños .SEMAFORO DE LAS EMOCIONES . para niños .
SEMAFORO DE LAS EMOCIONES . para niños .
paulacaro30
 
Clasificación de texturas : táctiles y visuales
Clasificación de texturas : táctiles y visualesClasificación de texturas : táctiles y visuales
Clasificación de texturas : táctiles y visuales
CarlaFerrari17
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MaríAxiliadora LoarTene
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
andrea Varela
 
Sistema de zonas de Ansel Adams foto.pdf
Sistema de zonas de Ansel Adams foto.pdfSistema de zonas de Ansel Adams foto.pdf
Sistema de zonas de Ansel Adams foto.pdf
Pepe451593
 
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
VICTORHUGO347946
 
Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.
Victoria Chávez
 

Último (20)

CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANACASTAS  DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
CASTAS DE NUEVA ESPAÑA SOCIEDAD NOVOHISPANA
 
Fondo Editorial Rionegrino. Catálogo 22/23
Fondo Editorial Rionegrino. Catálogo 22/23Fondo Editorial Rionegrino. Catálogo 22/23
Fondo Editorial Rionegrino. Catálogo 22/23
 
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCAFILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
FILOSOFÍA MEDIEVAL QUE SE CONSTITUYE EN LOS MAS IMPORTANTES DE ES EPOCA
 
Mapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptxMapas Mixtos de la Camara y Fotografia .pptx
Mapas Mixtos de la Camara y Fotografia .pptx
 
Dia de la bandera-Fernando Montalvan.pdf
Dia de la bandera-Fernando Montalvan.pdfDia de la bandera-Fernando Montalvan.pdf
Dia de la bandera-Fernando Montalvan.pdf
 
Slideshare matematico.pptx..............
Slideshare matematico.pptx..............Slideshare matematico.pptx..............
Slideshare matematico.pptx..............
 
CATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlosCATALOGO OMNILIFE_abril_2024.pdf de carlos
CATALOGO OMNILIFE_abril_2024.pdf de carlos
 
Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...
Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...
Arte y la Cultura Dominicana Explorando la Vida Cotidiana y las Tradiciones 4...
 
ARTES VISUALES PRIMERO BASICO GUIA TRAB
ARTES VISUALES  PRIMERO BASICO GUIA TRABARTES VISUALES  PRIMERO BASICO GUIA TRAB
ARTES VISUALES PRIMERO BASICO GUIA TRAB
 
Es-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plásticaEs-cultura. Espacio construido de reflexión. Obra plástica
Es-cultura. Espacio construido de reflexión. Obra plástica
 
Analisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para eAnalisis de volar sobre el pantano para e
Analisis de volar sobre el pantano para e
 
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
6°_Guia_IETECI_2021_ (1)-1.pdf GUIA DE DIBUJO TECNICO
 
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
XI ENCUENTRO INTERNACIONAL DE POESÍA. ÚBEDA. 7.8.9 JUN 2024
 
SEMAFORO DE LAS EMOCIONES . para niños .
SEMAFORO DE LAS EMOCIONES . para niños .SEMAFORO DE LAS EMOCIONES . para niños .
SEMAFORO DE LAS EMOCIONES . para niños .
 
Clasificación de texturas : táctiles y visuales
Clasificación de texturas : táctiles y visualesClasificación de texturas : táctiles y visuales
Clasificación de texturas : táctiles y visuales
 
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdfMANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
MANUAL-ATRACTIVOS-TURISTICOS 2017 (3).pdf
 
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRAINFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
INFOGRAFIA DE LAS OPERACIONES BASICAS EN UNA OBRA
 
Sistema de zonas de Ansel Adams foto.pdf
Sistema de zonas de Ansel Adams foto.pdfSistema de zonas de Ansel Adams foto.pdf
Sistema de zonas de Ansel Adams foto.pdf
 
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
ARTE Y CULTURA - SESION DE APRENDIZAJE-fecha martes, 04 de junio de 2024.
 
Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.Nosotros en la luna, de Alice Kellen PDF.
Nosotros en la luna, de Alice Kellen PDF.
 

Rosa wbaldina leon hernandez 266494 assignsubmission_file_delitos informaticos

  • 1.
  • 2.
  • 3.  CONSISTE EN LA UTILIZACION DE LAS TIC PARA FINES DELINCUENCIALES:  1. FRAUDE  2. ROBO  3. ESPIONAJE  4. SABOTAJE  5. ASESINATO
  • 4.
  • 5.
  • 6.  PERSONAS CON CARACTERISTICAS PROPIAS
  • 7.  Son las victimas, entidades, instituciones gobiernos que guardan información ,  que usan  sistemas automatizados de información, generalmente conectados a otros.
  • 8.
  • 9.  LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), conocido también  como introducción de datos falsos, es una manipulación de datos de  entrada al computador con el fin de producir o lograr movimientos  falsos en transacciones de una empresa. Este tipo de fraude  informático conocido también como manipulación de datos de  entrada, representa el delito informático más común ya que es fácil  de cometer y difícil de descubrir. Este delito no requiere de  conocimientos técnicos de informática y puede realizarlo cualquier  persona que tenga acceso a las funciones normales de procesamiento  de datos en la fase de adquisición de los mismos
  • 10.  MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya  Horses), Es muy difícil de descubrir y a menudo pasa inadvertida  debido a que el delincuente debe tener conocimientos técnicos  concretos de informática. Este delito consiste en modificar los  programas existentes en el sistema de computadoras o en insertar  nuevos programas o nuevas rutinas. Un método común utilizado por  las personas que tienen conocimientos especializados en  programación informática es el denominado Caballo de Troya que  consiste en insertar instrucciones de computadora de forma  encubierta en un programa informático para que pueda realizar una  función no autorizada al mismo tiempo que su función normal
  • 11.  LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down),  Aprovecha las repeticiones automáticas de los procesos de cómputo.  Es una técnica especializada que se denomina “técnica del  salchichón” en la que “rodajas muy finas” apenas perceptibles, de  transacciones financieras, se van sacando repetidamente de una  cuenta y se transfieren a otra. Y consiste en introducir al programa  unas instrucciones para que remita a una determinada cuenta los  céntimos de dinero de muchas cuentas corrientes
  • 12.  FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran  datos de los documentos almacenados en forma computarizada.  Como instrumentos: Las computadoras pueden utilizarse también  para efectuar falsificaciones de documentos de uso comercial.  Cuando empezó a disponerse de fotocopiadoras computarizadas en  color basándose en rayos láser surgió una nueva generación de  falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras  pueden hacer reproducciones de alta resolución, pueden modificar  documentos e incluso pueden crear documentos falsos sin tener que  recurrir a un original, y los documentos que producen son de tal  calidad que sólo un experto puede diferenciarlos de los documentos autenticos.
  • 13.  PISHING.- Es una modalidad de fraude informático diseñada con la  finalidad de robarle la identidad al sujeto pasivo. El delito consiste  en obtener información tal como números de tarjetas de crédito,  contraseñas, información de cuentas u otros datos personales por  medio de engaños.
  • 14.
  • 15.  BOMBAS LÓGICAS (LOGIC BOMBS), es una especie de bomba de tiempo  que debe producir daños posteriormente. Exige conocimientos  especializados ya que requiere la programación de la destrucción o  modificación de datos en un momento dado del futuro. Ahora bien,  al revés de los virus o los gusanos, las bombas lógicas son difíciles  de detectar antes de que exploten; por eso, de todos los dispositivos  informáticos criminales, las bombas lógicas son las que poseen el  máximo potencial de daño. Su detonación puede programarse para  que cause el máximo de daño y para que tenga lugar mucho tiempo  después de que se haya marchado el delincuente. La bomba lógica  puede utilizarse también como instrumento de extorsión y se puede  pedir un rescate a cambio de dar a conocer el lugar en donde se halla
  • 16.  CIBERTERRORISMO: Terrorismo informático es el acto de hacer algo  para desestabilizar un país o aplicar presión a un gobierno,  utilizando métodos clasificados dentro los tipos de delitos  informáticos, especialmente los de los de tipo de Sabotaje, sin que  esto pueda limitar el uso de otro tipo de delitos informáticos,  además lanzar un ataque de terrorismo informático requiere de  muchos menos recursos humanos y financiamiento económico que un  ataque terrorista común.
  • 17.
  • 18.  FUGA DE DATOS (DATA LEAKAGE), también conocida como la  divulgación no autorizada de datos reservados, es una variedad del  espionaje industrial que sustrae información confidencial de una  empresa. A decir de Luis Camacho Loza, “la facilidad de existente  para efectuar una copia de un fichero mecanizado es tal magnitud  en rapidez y simplicidad que es una forma de delito prácticamente  al alcance de cualquiera”38.  La forma más sencilla de proteger la información confidencial es la