Documentos de Académico
Documentos de Profesional
Documentos de Cultura
SOLUCION
1)
Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas
o no autorizadas que hacen uso de dispositivos electrónicos e internet, a fin de
vulnerar, menoscabar o dañar los bienes, patrimoniales o no, de terceras personas
o entidades.
Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos
de las naciones contemplaran dicho escenario, razón por la cual se han ido
formulando poco a poco instrumentos legales para su control. Estos tienen como
objetivo proteger los siguientes elementos: el patrimonio, la confidencialidad de la
información, el derecho de propiedad sobre un sistema informático y la seguridad
jurídica.
Las personas que cometen delitos informáticos son expertas en el uso de las
tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino
estar en posiciones laborales que les facilitan sus propósitos. De allí que gran
parte de los delitos cibernéticos contra empresas sean cometidos por sus propios
empleados.
En este contexto, los delincuentes informáticos son llamados sujetos activos. En
contrapartida, las personas o entidades que son víctimas de tales delitos se
denominan sujetos pasivos.
Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho
de que los sujetos pasivos muchas veces no los denuncian. En el caso de las
empresas que son víctimas de estos delitos, el silencio se funda en el temor a
perder su prestigio. Por lo tanto, poco llega a saberse sobre el alcance de estos
delitos.
2)
3)
Los delitos informáticos están presentes en la actualidad en cualquier parte
del mundo en la que se tenga acceso a un medio virtual y electrónico, esto
conlleva a que la información que publicamos en redes sociales, perfiles,
correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la
privacidad de una persona puede afectar no solo su vida financiera sino
también su vida personal.
El uso de dispositivos cada vez es más común, ya que todas las personas
buscan comunicarse entre sí, enviar información es algo inevitable sobre
todo en aquellos casos en que las distancias son más largas. Cualquier tipo
de información que se envié por medios electrónicos puede ser alcanzada
por un ciberdelincuente, el cual no busca siempre un beneficio económico
con su actividad delictiva, sino que en algunos casos solo busca poner a
prueba su inteligencia.
Al ampliarse el campo de los Delitos Informáticos también se han creado
dependencias en las diferentes instituciones de seguridad que buscan
ponerle freno a las acciones delictivas cometida por este tipo de personas.
La información que suministramos en las redes sociales es de gran valor
para aquellas que tienen el tiempo de investigar la vida de los demás, sin
darnos cuenta nosotros mismos suministramos información valiosa no solo
de nuestra vida y actividades sino también de quienes nos rodean.
Desafortunadamente cuando una persona se da
cuenta de que sus datos han sido vulnerados es demasiado tarde.
Muy pocas personas son conscientes de la influencia que tienen los Delitos
Informáticos en la actualidad y por esto no tienen mecanismos de defensa
control sobre la información que comparten a través de los medios
electrónicos.
4)
Existen dos tipos de espionaje, el espionaje industrial y el informático. El
espionaje industrial obtiene de manera ilícita, información sobre la
investigación, desarrollos y proyectos, para obtener ventaja de su
competidor en el mercado, mientras que el informático obtiene los datos
personales y pensamiento (gustos, preferencias, intereses,
proyecciones, etc.) del usuario por medio de internet y de las redes
sociales.
5)
Las redes sociales, en el mundo virtual, son sitios y aplicaciones que operan en
niveles diversos – como el profesional, de relación, entre otros – pero siempre
permitiendo el intercambio de información entre personas y/o empresas.
6)
Las redes profesionales están enfocadas, principalmente, a los negocios y
actividades comerciales.
7)
Las redes sociales genéricas son las más numerosas y populares. Son los nuevos
medios de comunicación. Están integradas por personas que comparten una
relación, bien sea de amistad, familiar o por actividades e intereses comunes.
8)
9)
10)
1.- Facebook: Tiene más de 500 millones de usuarios, así como una aplicación
API abierta cuestionable, lo que la convierte en terreno fértil de ataque.
2.- Twitter: La opción de acortar URL ha sido aprovechada por hackers para
esconder links maliciosos que circulan a través de la enorme red de usuarios de
Twitter. Asimismo, se sabe de vulnerabilidades relacionadas con la API que han
permitido incluso la propagación de gusanos por esta vía.
6.- Chatroulette: Finalmente, está esta red, que permite a los usuarios con
webcam, conectarse y chatear con gente al azar. La naturaleza de este sistema
webcam anónimo le convierte en un objetivo potencial para los depredadores de
Internet.
18.-Tumblr: Tumblr es otra aplicación para compartir fotos que está siendo
utilizada por niños. Destinada a una multitud mayor y más madura, Tumblr alberga
una amplia variedad de contenido explícito, atrevido y contenido inapropiado para
las mentes jóvenes. Junto con esto está el riesgo de perder la privacidad; Tumblr
tiene muchas características que aseguran privacidad, pero han hecho el uso de
ellas algo tan complicado que es probable que tus hijos no las estén usando.