P. 1
LIF_U3_A4_CAJM

LIF_U3_A4_CAJM

|Views: 180|Likes:
Publicado porJuan Jimenez

More info:

Published by: Juan Jimenez on Sep 22, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

01/23/2014

pdf

text

original

1. Lee y analiza los casos presentados.

Análisis de los caso presentados: Advierten sobre una puerta de entrada a su computadora que aprovechan los “hacker” La vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas informáticos de manera diferente para lo que estaban programado, afectando a la seguridad de los mismos, pudiendo llegar a provocar entre otras cosas la perdida y robo de información importante al usuario. Ya que las vulnerabilidades son puntos débiles del software que permite que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Por eso todas las aplicaciones pueden tener vulnerabilidades que es donde instalan el intruso un software maligno. Para bloquear este tipo de de software maligno o malware se instalan un antivirus o software de detección de intrusos, para detectar las debilidades que tienen las aplicaciones otra también que es efectiva es estar actualizado los sistemas operativos Por tal motivo es muy recomendable para no tener este tipo de amenazas hay que tener actualizado nuestro sistema operativo y tener un antivirus o un sistema de detección de intrusos.

Redes sociales: Crecen los casos de robo de identidad Las redes sociales abren las puertas a un mundo inmenso de posibilidades de comunicación. Ya que puedes estar en contactos con personas de cualquier parte del mundo y es muy sencillo volver a contactar con antiguos compañeros de los que se les había perdido de vista hacía años. Pero al utilizar esta nueva tecnología de comunicación podemos caer en mano de usurpadores que nos roba nuestra identidad para hacer mal uso de nuestra red social Hay varias formas de usurpación en las redes sociales, una es crear un perfil ficticio en la red social utilizando la identidad de la persona, otras es de apoderase de la contraseña de la victima para cometer sus fechorías como puede ser los fraude, calumnias, amenazas, descubrimiento y revelación de secretos o contra la intimidad. Para que no sea víctima del robo de identidad en las redes sociales necesitamos tomar una serie de medidas de seguridad como no aceptar contactos desconocidos, evitar enlaces sospechoso, tratar de no publicar datos personales para que no puedan ver terceras personas, etc. Sin lugar a dudas las redes sociales son un valioso recurso para la sociedad, no obstante existen una serie de amenazas a las cuales se puede exponer el usuario durante el uso de la misma. Por este motivo es recomendable no subestimar a los delincuentes informáticos y para ello, se debe hacer un buen uso de herramientas tecnológicas, tener configuraciones correctas, además de una conducta adecuada durante la navegación. De esta forma, será posible utilizar las redes sociales de forma segura.

señala las consecuencias legales de que fueron objeto. En el cual al individuo que penetre en una página sin daños se le impondrá una pena de 12 meses de prisión y de 100 a 150 días de multa.unocero. donde una persona o Grupo de personas se introdujo al sitio Web de un gobierno estatal sin alterar ni destruir la información pero si añadiendo mensajes de libertad y de combate al terrorismo. a raíz del inicio de la Guerra de Irak por parte de los Estados Unidos de América. http://www. .com/2012/04/05/los-delitos-informaticos-ya-seran-penados-en-mexico/ Caso 2: Robo de información y usurpación de identidad en la red. Caso 1: Hacktivismo Político En el año 2004. político y social que se maneja en el país identificándose lo que se llama hacktivismo político. se cometieron fraudes ligados a robo de identidad por 108 millones de pesos. sucedió un caso en el país. http://www. ya que si un individuo accede a un sistema ajeno aunque no haga daños ni modificaciones será considerado como delito en la reforma al artículo 211. dar a conocer su capacidad de reto hacia la autoridad en relación a seguridad informática y su muy poca confiabilidad y nula protección así como la falta de interés por salvaguardar información valiosa en cualquier sitio Web mexicano y dos. Investiga y determina si en el contexto nacional existe un antecedente de delitos informáticos parecidos en caso de ser así. manifestar su desacuerdo con el sistema económico.gobiernoelectronico. según el Banco de México.Se estima que México ocupa el octavo lugar mundial entre los países con alta incidencia de este delito. Esto sucedió por dos razones: uno. cifra superior al robo por cajeros automáticos que en ese año fue de 87 millones de pesos. Además de que nunca pudieron dar con el o los responsables de dicha actividad.org/node/5207 Para este tipo de delito informativo que es hacking se está contemplado modificar algunos artículos ya que se pretende sancionar aquellos que hagan mal uso de la TIC que incluye el hacking y otros delitos. Aquella noticia. El robo de identidad tiene lugar cuando: . se dio a conocer en poco tiempo a la prensa nacional y extranjera.2. Durante 2010.

Los responsables de una suplantación de identidad pueden ser avezados hackers contratados para vulnerar los errores de las redes sociales con ataques “phishing” y robar gran cantidad de información personal para cometer actos delictivos. cuentas o información personal de otra persona para hacerse pasar por ella. La reforma al artículo 387 del Código Penal Federal.Alguien se hace pasar por otra persona y utiliza información personal de índole financiera para solicitar: . de débito.adquirir bienes .php/vivir-mejor/1104-robo-de-informacion-y-usurpacion-deidentidad-en-la-red . cheques y cualquier documento que cuente con información personal.se sancionará a quien cometa este delito o utilice indebidamente cualquier tipo de identificación. Para los defraudadores y ladrones es más lucrativo apropiarse de identificaciones para hacer uso indebido de tarjetas de crédito.La reforma destaca que el “robo de identidad es uno de los delitos de cuello blanco con mayor índice de crecimiento en el mundo y en México”. .contratos con compañías prestadoras de servicios (como celulares) En diciembre de 2011 el pleno de la Cámara de Diputados aprobó sancionar hasta con 12 años de cárcel a quien cometa robo de identidad con fines de fraude. .Pero también puede ser usuarios comunes que crean cuentas falsas para actuar bajo el anonimato y hacer daño a terceros. o cualquier otro documento identificatorio que pertenezca a otro. . .com/index.La suplantación de identidad en las redes sociales ocurre cuando alguien toma el nombre. Suplantación de la identidad: .préstamos . http://marthadebayle.En ella.tarjetas de crédito . destaca que: . clave de identificación personal bancaria. los delincuentes aprovechan la confianza y popularidad de las personas en las redes sociales.

interfiera o use un sistema que utilice tecnologías de información. El que sin la debida autorización o excediendo la que hubiere obtenido. será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. la data o información personales de otro o sobre las cuales tenga interés legítimo. para el que interfiera en la página web existe una ley en Venezuela donde se especifica será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. ..Violación de la privacidad de la data o información de carácter personal. modifique o elimine. utilice. intercepte. Artículo 20. será penado con prisión de dos a seis años y multa de doscientas a seiscientas unidades tributarias. El que por cualquier medio se apodere. Para el robo de identidad existe una ley en Venezuela donde se especifica quien se apodere. sin el consentimiento de su dueño.3. será penado con prisión de uno a cinco años y multa de diez a cincuenta unidades tributarias. que estén incorporadas en un computador o sistema que utilice tecnologías de información. Artículo 6. acceda. utilice por cualquier medio.Establece si existe o no una delimitación internacional para el caso que se analiza. los datos o información personal.Acceso indebido.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->