0% encontró este documento útil (0 votos)
19 vistas5 páginas

Deleites Informaticos

Actidadad 6 informatica

Cargado por

moreladriana755
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas5 páginas

Deleites Informaticos

Actidadad 6 informatica

Cargado por

moreladriana755
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Actividad práctica grupal 6.

Delitos Informática
Nilka del Carmen Sosa

Matricula: 100285382
Investigar sobre los principales delitos informáticos que se cometen en
la actualidad y las medidas para prevenirlos. Luego elegir dos (2) de la
preferencia del grupo para describirlos ampliamente, así como las
correspondientes medidas que se pueden implementar para prevenirlos.

Los Principales Delitos Informáticos

Los Principales Delitos Informático estafaste tipo de delito se comete a través del
robo de identidad. Los criminales utilizan técnicas como el spam, webs
falsas o softwares ilegales para engañar a las víctimas y robarles las
contraseñas o claves personales. De esta manera, acceden a información
confidencial. Un ejemplo de ello es el acceso a datos bancarios.
El crimen informático, ha llegado a niveles organizacionales, de hecho
Fernández (2013) destaca la importancia que reviste la complicidad interna, por
intermedio del personal que labora en la misma, quienes sin importar los valores
de respeto y lealtad, perjudican la vulnerabilidad de la información de la
organización, volviéndose inclusive en algunos casos, en algo codiciado que,
además, es muy bien remunerada por los delincuentes cibernéticos, que buscan
el desprestigio o robo de información confidencial, con la intención de chantajear
o liquidar las empresas. Por intermedio de esta investigación, se determinan los
tipos de delitos informáticos, para conocer las debilidades de las organizaciones
en este sentido, y accionar una serie de controles necesarios para resguardar la
información cibernética e ir combatiendo mediante claves, encriptaciones y
niveles de seguridad todo lo concerniente al plagio de información.

Estafa: Este tipo de delito se comete a través del robo de identidad. Los
criminales utilizan técnicas como el spam, webs falsas o softwares ilegales para
engañar a las víctimas y robarles las contraseñas o claves personales. De esta
manera, acceden a información confidencial. Un ejemplo de ello es el acceso a
datos bancarios.

Suplantación de identidad: Relacionado con lo anterior, la suplantación de


identidad sucede cuando la estafa tiene éxito y el criminal obtiene acceso a la
información personal. Una vez obtenida, el criminal puede realizar compras,
llegando a arruinar a la víctima, o hacerse pasar por la persona a quien ha robado
los datos.

Extorsión: Este delito sucede cuando alguien utiliza internet para extorsionar
dinero a una persona o empresa. La extorsión se comete de distintas formas.
Por ejemplo, el criminal puede tener acceso a información personal y amenazar
con exponerla a menos que pague cierta cantidad de dinero a cambio. Los
delincuentes también pueden llevar a cabo algún tipo de ataque cibernético para
luego exigir un pago para detenerlo. Por este motivo, es muy importante tener
un antivirus y proteger las cuentas bancarias y personales con contraseñas de
alta dificultad.

Hackeo: Este delito se considera muy grave, ya que el hacker intenta obtener
acceso a cuentas personales con la ayuda de un ordenador. Con ello consigue
robar información confidencial y puede llegar afectar a los negocios de una
empresa.

Acoso: Mucha actividad en internet es anónima y uno de los delitos más


comunes es el acoso, afectando sobre todo a los adolescentes. Por ejemplo, se
recomienda que no acepte

Revelación y descubrimiento de secretos

Este tipo de delitos informáticos afecta directamente a la intimidad documental y


de las conversaciones o comunicaciones, de los secretos, el derecho a la propia
imagen, así como los secretos de las personas jurídicas. Dentro de este grupo
de delitos se encuentran:

Violación del secreto de las comunicaciones.

Interceptación de comunicaciones personales de manera ilegal.


Utilización y modificación de los datos de carácter personal sin consentimiento.

Acceso ilegal a datos y sistemas informáticos.


Difusión de datos, hechos descubiertos o imágenes captadas ilícitamente.
Otros de los delitos más comunes son las amenazas y coacciones y la
falsificación documental. Respecto a la falsificación documental, las prácticas
más comunes son la falsificación de documentos privados, falsificación de
certificados y falsificación de tarjetas bancarias.

Área Digital Abogados

Área Digital Abogados cuenta con un equipo de abogados especialistas en


derecho de las nuevas tecnologías y protección de datos con sede en Barcelona,
que ofrece sus servicios profesionales para sus clientes españoles y extranjeros
que operen en territorio nacional.

➢ El acceso no autorizado: no se tiene acceso sin derecho a un sistema o


a una red cualquiera, violándose todas las medidas de seguridad
existentes. Generalmente son operadas por genios de la informática
conocidos como Hackers
➢ El daño a los datos o programas informáticos: es la eliminación o barrado
total, descomposición, deterioro o erradicación de los datos o de los
programas informáticos, sin que la persona ejecutante tenga derecho o
acceso a realizar esa acción.
➢ El sabotaje informático: va direccionado a la alteración y eliminación total
de datos o programas. Producen una interferencia, para bloquear los
sistemas informáticos con la finalidad de obstruir el funcionamiento de las
redes en su totalidad. § La interceptación no autorizada: se refiere a la
captación que se realiza sin autorización previa, tomando en
consideración mecanismos tecnológicos tradicionales.
➢ El espionaje informático: es la adquisición, revelación y transferencia de
información cibernética, de tipo confidencial, comercial; sin permiso o
autorización del propietario de la información, con el propósito de causar
pérdidas económicas o de obtener algún beneficio oneroso.
Los avances tecnológicos no dejan de sorprendernos. Con mucha más
frecuencia salen al mercado equipos sofisticados con programas para hacer más
cómoda la vida humana, lo que supone que las personas se relajan, nos
confiamos y todo esto tiene consecuencias en nuestra seguridad informática.

Ante esa avalancha tecnológica hay que estar siempre atentos porque entre
tanto contenido puede venir algo malicioso. Debemos tener medidas seguridad
para delitos informáticos para no ser víctimas de los delincuentes informáticos y
otros virus que actúan de forma autónoma.

Los delincuentes cibernéticos estudian nuevas formas de obtener beneficios y


se actualizan para no ser sorprendidos por nuevos softwares que les impidan
cometer sus fechorías. En intelectualabogados.com sabemos que tener presente
medidas seguridad ante un delito informático es imprescindible para neutralizar
cualquier acción negativa que afecta tu economía o privacidad.

Algunas medidas seguridad delito informático


Ser precavido al realizar cualquier movimiento en la Web o redes sociales nos
hace responsables de la aplicación de medidas seguridad para evitar algún delito
informático. ¿Cuántas veces hemos iniciado sesión en una cuenta de Gmail,
Hotmail o en una red social en casa ajena, es decir, en un ordenador o dispositivo
que no es nuestro? ¿Y cuántas otras veces nos hemos olvidado de cerrar sesión
dejando la puerta abierta a los ojos indiscretos? Cuánta información está en
peligro por nuestra falta de seguridad…
Recomendaciones de medidas de seguridad informática y para la
privacidad:
1. Cambiar la contraseña cada cierto tiempo. Los expertos recomiendan
que se usen con elemento alfanuméricos, que sean complicadas. Se
recomienda que cada cuenta de email, banco, seguros, etc., tenga una
contraseña distinta.
2. No dejes abierta ninguna sesión. Si terminó de revisar las cuentas
bancarias o los mails de la empresa, cierre todo. Más si compartes la PC
con otras personas.

3. Actualizar los antivirus. Además de que te proviene de los gusanos que


circulan en la Web, te advierte de cualquier correo extraño.
4. Utiliza los cortafuegos: El uso de esto programas te garantiza un acceso
seguro a internet.

5. No uses redes públicas para transacciones. Son un escenario de


riesgo porque los delincuentes del teclado pueden intentar copiar tus
claves bancarias. Se recomienda hacerlo por VPN o páginas que
contengan HTTP, son seguras.

6. No uses atajos informáticos. Entra de forma directa a la página que


desean visitar, más si es la del banco. No uses enlaces o atajos
informáticos. Pueden ser una trampa para el robo de tus datos.
7. Valora los datos de los trabajadores. Si tienes una empresa en vital que
valores y respaldes los datos de tus trabajadores. Ellos manejan
información de consumo interno que puede ser expuesta a terceros si no
se respalda y protege.

También podría gustarte