Está en la página 1de 1

Asignatura Datos del alumno Fecha

Protección de Datos y Apellidos: Franco


Privacidad en el Entorno 16 de dic de 2019
Digital Nombre: Liliana

CIBERDELINCUENCIA: Se refiere a delitos contra computadoras y sistemas de información, con


el objetivo de lograr el acceso no autorizado a un dispositivo o negar el acceso a un usuario legítimo.

Engloba tres tipos de actividades delictivas.


 El primero comprende formas tradicionales de delincuencia, como el fraude o la
falsificación, aunque en el contexto cibernético se refiere específicamente a los delitos
cometidos mediante las redes de comunicaciones y los sistemas de información
electrónicos (En lo sucesivo, redes electrónicas).
 El segundo se refiere a la publicación de contenidos ilegales a través de medios de
comunicación electrónicos (por ejemplo, imágenes de abuso sexual a menores o
incitaciones al odio racial).
 El tercero incluye delitos específicos de las redes electrónicas , por ejemplo los ataques
contra los sistemas informáticos, la denegación de servicio y la piratería.
Estos delitos facilitados por medios electrónicos no son necesariamente nuevos – robo, fraude,
juegos de azar ilícitos, venta de medicamentos falsificados – pero han adquirido una nueva
dimensión en línea.

CARACTERÍSTICAS PARA IDENTIFICAR A UN CIBERDELINCUENTE :


 Es una persona que tiene un mediano o alto conocimiento de computadores y redes en general.
 Sujetos con conocimientos en cómputo por encima del promedio. (Cambio de IP, uso de
programas Keyloggers, uso de navegadores inusuales entre otros).
 Personas que aprovechan espacios sociales para preguntar por datos de clientes y demás
información de uso restringido.
 Personal que instala programas espías sin autorización.
 Sujetos que desactiva el software antivirus en su equipo de trabajo.
 Personas que hacen uso sin autorización de computadoras o dispositivos de los demás
miembros de la organización.
 Empleados que se quedan a trabajar en horario extra oficina sin dar justificación.
"Las empresas deben tener en cuenta estos puntos, ya que al encontrarse al interior de la
organización solo se necesita tener el conocimiento para diferenciar entre la información que les
interesa, y el método en que la van a obtener, ya sea por un USB, correo electrónico, nube y/o
programas software".

TEMA 8 – Actividades © Universidad Internacional de La Rioja (UNIR)

También podría gustarte