Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Sabotaje informático
Espionaje informático
- Cuando se entra a un sistema informativo para acceder a su datos y
programas, es decir, atacando directamente mi ordenador para acceder
a la información del disco duro.
- Cuando lo hackers acceden por internet y detectan y acceden a otros
sistemas informáticos a través de la red utilizando usurarios y claves
ajenos.
Fraudes
Suplantación de identidad (fishing): ocurre, casi siempre, a través de
correos electrónicos o mensajes de texto falsos. ...
- Páginas falsas de empresas: se usa haciendo pasar una página falsa
como si fuera la de una empresa financiera.
Robo de software
-divulgación no autorizada de datos reservados, es una variedad del espionaje
industrial que sustrae información confidencial de una empresa.
-reproducción no autorizada de programas informáticos de protección legal.
Robo de servicios
cuando- una empresa proveedora de este servicio proporciona una clave de
acceso al usuario de Internet, para que con esa clave pueda acceder al uso
de la supercarretera de la información, pero sucede que el usuario de ese
servicio da esa clave a otra persona que no está autorizada para usarlo,
causándole un perjuicio patrimonial a la empresa proveedora de servicios.
2 dibujos
1.
Ciberacoso ( ciberbullying) se refiere al acoso de una o varias personas a otra, utilizando
como herramientas las redes sociales, foros, blogs, mensajería instantánea, correo, juegos en
línea, WhatsApp, grupos cerrados.
Grooming (acoso y abuso sexual online) son formas delictivas de acoso que implican a
un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse
poco a poco su confianza para luego involucrarle en una actividad sexual.
Sexting" es un término que implica la recepción o transmisión de imágenes o videos que
conllevan un contenido sexual a través de las redes sociales, ya sea con o sin
autorización de quien los coloca en el medio.
phishing es un método para engañarle y hacer que comparta contraseñas, números de
tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de
confianza en un mensaje de correo electrónico o llamada telefónica.
2.