Please enable JavaScript.
Coggle requires JavaScript to display documents.
Delitos Informáticos en la actualidad, Bibliografía Pino, D. S. (s.f.).…
Delitos Informáticos en la actualidad
Los fraudes
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.
MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un
objetivo al funcionamiento del sistema informático
LOS DATOS FALSOS O ENGAÑOSOS
Representa el delito informático más común ya que es fácil de cometer y difícil de descubrir
LA TÉCNICA DEL SALAMI
consiste en introducir al programa unas instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas corrientes
FALSIFICACIONES INFORMÁTICAS
Como objeto:
Cuando se alteran datos de los documentos almacenados en forma computarizada
Como instrumentos:
Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial
PISHING.
consiste en obtener información tal como números de tarjetas de crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños.
El sabotaje informático
GUSANOS.
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o destruir los datos, pero es diferente del virus porque no puede regenerarse.
VIRUS INFORMÁTICOS Y MALWARE
son elementos informáticos, que tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro,
BOMBAS LÓGICAS
es una especie de bomba de tiempo
que debe producir daños posteriormente.
CIBERTERRORISMO:
es el acto de hacer algo
para desestabilizar un país o aplicar presión a un gobierno
ATAQUES DE DENEGACIÓN DE SERVICIO:
Estos ataques se basan en
utilizar la mayor cantidad posible de recursos del sistema objetivo
El robo de servicios
HURTO DEL TIEMPO DEL COMPUTADOR.
APROPIACIÓN DE INFORMACIONES RESIDUALES
PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE
PERSONALIDAD (IMPERSONATION)
El espionaje informático y el robo o hurto de software:
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL
FUGA DE DATOS
La forma más sencilla de proteger la información confidencial es la
criptografía.
El acceso no autorizado a servicios informáticos
LAS PUERTAS FALSAS
consiste en la práctica de
introducir interrupciones en la lógica de los programas
PINCHADO DE LÍNEAS
consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora.
PIRATAS INFORMÁTICOS O HACKERS
El acceso se efectúa a menudo
desde un lugar exterior, situado en la red de telecomunicaciones
LA LLAVE MAESTRA
es un programa informático que
abre cualquier archivo del computador por muy protegido que esté
Bibliografía
Pino, D. S. (s.f.). oas. Obtenido de
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf