Está en la página 1de 3

TECNOLOGÍA

SOLUCIÓN ACTIVIDAD 3 DELITOS INFORMÁTICOS.

1. EJEMPLO DE DELITOS INFORMATICOS

 Sabotaje informático

--Uno de los casos más emblemáticos de sabotaje informático es el de Omega


Engineering, empresa de tecnología de New Yersey (proveedora de la NASA y de
la armada estadounidense), que perdió 10 millones de dólares, luego de que un
exprogramador de la compañía borrara de manera permanente todo su software.

-  La copia y distribución sin autorización de software, películas, música o de


cualquier otro trabajo del que no se cuenten con los permisos necesarios es uno
de los delitos más comunes que hay hoy en día.

 Espionaje informático
- Cuando se entra a un sistema informativo para acceder a su datos y
programas, es decir, atacando directamente mi ordenador para acceder
a la información del disco duro.
- Cuando lo hackers acceden por internet y detectan y acceden a otros
sistemas informáticos a través de la red utilizando usurarios y claves
ajenos.

 Fraudes
 Suplantación de identidad (fishing): ocurre, casi siempre, a través de
correos electrónicos o mensajes de texto falsos. ...
 - Páginas falsas de empresas: se usa haciendo pasar una página falsa
como si fuera la de una empresa financiera.

 Acceso no autorizado a servicios informáticos

1. Puertas falsas. Consiste en aprovechar los accesos o “puertas de entrada”


que sirven para hacer la revisión o la recuperación de información en caso
de errores del sistema
2. Llave maestra (Superzapping). Es el uso no autorizado de programas para
modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos
archivados en un sistema informático. El nombre proviene de un programa
de utilidad que se llama superzap, que permite abrir cualquier archivo de
una computadora aunque se halle protegido por medidas de seguridad.

 Robo de software
-divulgación no autorizada de datos reservados, es una variedad del espionaje
industrial que sustrae información confidencial de una empresa.
-reproducción no autorizada de programas informáticos de protección legal.
 Robo de servicios
cuando- una empresa proveedora de este servicio proporciona una clave de
acceso al usuario de Internet, para que con esa clave pueda acceder al uso
de la supercarretera de la información, pero sucede que el usuario de ese
servicio da esa clave a otra persona que no está autorizada para usarlo,
causándole un perjuicio patrimonial a la empresa proveedora de servicios.

2 dibujos

3. Considero que es importante manejar y se precavido a la hora de utilizar el


internet, ya que cada cosa que hagamos está registrada.

4. Si me he encontrado con algún delito informático, en este caso fue el


fraude del D1. En el que decían que estaban en aniversario y que había
que diligenciar una encuesta para ganar alrededor de 400.000.

5. La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos


informáticos y la protección de la información y de los datos con penas de prisión
de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales
vigentes

6. para mi el ciberterrorismo, es toda aquella intención que se utiliza en los


medios digitales para causar pavor o pánico a alguien.
SOLUCIÓN ACTIVIDAD 4. LOS RIESGOS EN INTERNET

1.
Ciberacoso ( ciberbullying) se refiere al acoso de una o varias personas a otra, utilizando
como herramientas las redes sociales, foros, blogs, mensajería instantánea, correo, juegos en
línea, WhatsApp, grupos cerrados.

 Grooming  (acoso y abuso sexual online) son formas delictivas de acoso que implican a
un adulto que se pone en contacto con un niño, niña o adolescente con el fin de ganarse
poco a poco su confianza para luego involucrarle en una actividad sexual.
Sexting" es un término que implica la recepción o transmisión de imágenes o videos que
conllevan un contenido sexual a través de las redes sociales, ya sea con o sin
autorización de quien los coloca en el medio.
phishing es un método para engañarle y hacer que comparta contraseñas, números de
tarjeta de crédito, y otra información confidencial haciéndose pasar por una institución de
confianza en un mensaje de correo electrónico o llamada telefónica.

2.

También podría gustarte