Unidad 6 Informatica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

PRESENTACIÓN

Nombre: Amauris Apellidos: Balbuena prensa

Matrícula: 100624001

Materia: introducción a la informática Profesor: Hermogenes


Gonzalez Nina

Unidad: 6

Tema: Delitos Informáticos


Introducción

Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas o no
autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de vulnerar,
menoscabar o dañar los bienes, patrimoniales o no, de terceras personas o entidades.
Conocidos también con el nombre de delitos cibernéticos o electrónicos, abarcan un
amplio espectro de acciones ilegales de diferente naturaleza. Todos tienen en común
las tecnologías de la información, sea estas el medio o el objetivo en sí mismo.
Robo de software
¿ Que es ?
El robo de software significa la copia, uso compartido o uso no autorizado o ilegal de
programas de software protegidos por derechos de autor. El robo de software puede
ser realizado por individuos, grupos o, en algunos casos, organizaciones que luego
distribuyen copias de software no autorizadas a los usuarios.
¿Cómo sucede el robo de datos?

El robo de datos o el robo digital se lleva a cabo a través de diferentes medios. Entre
los más comunes, se incluyen los siguientes:
Ingeniería social:
La forma más común de ingeniería social es el phishing. El phishing ocurre cuando un
atacante se hace pasar por una entidad de confianza para engañar a la víctima y lograr
que abra un correo electrónico, un mensaje de texto o un mensaje instantáneo.
Contraseñas débiles:
Si usa una contraseña fácil de adivinar o tiene la misma contraseña para varias
cuentas, los atacantes podrían acceder a sus datos.
Vulnerabilidades del sistema:
Las aplicaciones de software mal desarrolladas o los sistemas de red mal diseñados o
implementados crean vulnerabilidades que los piratas informáticos pueden explotar y
usar para robar datos.

Amenazas internas:
Los empleados que trabajan para una organización tienen acceso a información
personal de los clientes. Los empleados deshonestos o los contratistas descontentos
podrían copiar, modificar o robar datos.

Qué tipos de datos se suelen robar?


Cualquier información almacenada por una persona u organización podría ser un
objetivo potencial de los ladrones de datos. Por ejemplo:
- Registros de clientes

- Datos financieros, como información de tarjetas de crédito o de débito


- Códigos fuente y algoritmos
- Descripciones de procesos patentados y metodologías operativas
- Credenciales de redes, como nombres de usuarios y contraseñas

- Registros de RR. HH. Y datos de los empleados


- Documentos privados almacenados en computadoras
Espionaje informático
¿ Que es?
En el espionaje informático, un agente puede acechar y observar disimuladamente a
alguien o algo para conseguir información sobre esa persona, empresa o gobierno. Hoy
en día, con todo el desarrollo y alcance tecnológico, no sólo existe el espionaje entre
gobiernos; sino que el espionaje industrial e informático ha cobrado gran fuerza y sobre
todo poder.

¿ Cómo sucede?
El espionaje informático también utiliza programas del tipo spyware, que se instalan en
nuestros dispositivos sin consentimiento y monitorean los movimientos de los usuarios
conectados a Internet para obtener un perfil comercial completo de cada uno de ellos,
estos programas se apoderan de la información personal de cada usuario y es
transferida a la sede de una empresa de espionaje con la finalidad de ser
comercializadas.
¿ Cómo proteger?

- Sé prudente y cuidadoso respecto a qué compartes en tus redes sociales. Revisa


quienes son tus amigos en Facebook y no agregues a todas las personas
indiscriminadamente. Incluso puedes hacer grupos y seleccionar a quienes les
compartes tus fotografías y a quienes no. Modifica tu perfil y configura tu privacidad.
- Cuando descargues algún programa o aplicación, asegúrate de que sea desde un sitio
confiable.
-No realices pagos, transferencias bancarias o consultes tu saldo en línea desde un
cibercafé o desde tu trabajo. Prefiere realizar estas operaciones desde tu computadora
personal.

- Si realizas alguna compra en línea asegúrate que el sitio sea confiable (verifica que su
dirección electrónica empiece con https://…) y no guardes ninguna información de tu
tarjeta de crédito o débito.

También podría gustarte