Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.

Slides:



Advertisements
Presentaciones similares
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Advertisements

Riesgos generales de las TIC's. El uso de las tecnologías de la información como todo ámbito genera ciertos riesgos ante los cuales debemos estar alerta.
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
DELITOS INFORMÁTICOS.
“Métodos y mecanismos para cometer delitos cibernéticos” Jennifer Díaz CYCR W-4D Louis Lozada.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Informática Etimología de informática Integrantes:  Amanda Loayza  Michael Saltos  Doris Ramírez UNIVERSIDAD TÉCNICA DE MACHALA FACULTAD DE CIENCIAS.
Delito cibernético en el continente americano Señor Paul Rosenzweig Organización de los Estados Americanos Febrero de 2016.
Analisis de Malware Con Software Libre Carlos Ganoza.
ITESCO – Arquitectura Computadoras L. S. C. A. Raúl Monforte Chulin - MORCH Systems 1.1. Arquitectura básica y sus operaciones. Objetivo: El estudiante.
Digitaliza Tuempresa Foro Conexión Junio 2017
TEMAS DEL BLOQUE 2.
TERMINOLOGÍA BÁSICA Informática: conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático y racional de la información,
Desarrollo Malware Alejandro Gamboa Ortiz Juan Pablo Tabares Bedoya
Menú Presentación Dispositivos de Salida Que es informática
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN.
MENU PRESENTACION DISPOSITIVOS DE SALIDA QUE ES INFORMATICA
Personas que quieren robar información
VIRUS INFORMATICOS JUAN STEVAN BEJARANO... MAURICIO ESPINAL...
DELITOS INFORMATICOS.
Los virus informaticos
Glosario TIC Sandra Ximena Rojas
Lenguajes de programación
PRIVACIDAD EN LA RED.
SEGURIDAD INFORMÁTICA
INFORMATICA.
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
TRABAJO BASE DE DATOS CARLOS MARTINEZ 7º3
Tecnologías de la información y la comunicación II informática
HARDWARD ♥ se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.
Computadora La computadora es una máquina capaz de realizar y controlar a gran velocidad cálculos y procesos complicado que requieren una toma rápida de.
Internet.
GLOSARIO TIC Por: Laura Ximena Ramirez Alvarez
TEMAS DEL BLOQUE 2.
Delitos Informáticos.
Alumna: Miriam de Jesús De la torre Montellano.
Unidad 3 Isai Galvan Alaniz
SEGURIDAD INFORMATICA
SPAM - SPAMMING PROFESORA : Luz Yuvina GRUPO : 307
Virus informático.
Congreso de Informática Jurídica
Que es el internet Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP garantizando que.
MENU SOFWARE Y HADWARE DISPOSITIVOS DE SALIDA DISPOSITIVOS DE ENTRADA
Organización y Descripción de Archivos
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
¿Qué es el virus informática
TEMA V: Correo Electrónico.
GLOSARIO VISUAL DE UÑA ESCOBAR CATALINA DÍAZ VELÁZQUEZ LIZETTE
Computación Luis Enrique Rivas Awerhoff 5to A Esperanza Mendoza
QUE ES HARDWARE Por definición literal no tiene sentido (partes duras), pero si lo definimos dentro del contextos informático se refiere a todas las partes.
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez.
CAMPAÑA DE DIFUSION SOBRE DELITOS INFORMATICOS EN LA MUNICIPALIDAD DISTRITAL DE RIO NEGRO PROVINCIA DE SATIPO.
L.I. MARISOL HUITRÓN RIVAS
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Amenazas del ordenador
CONCEPTOS BÁSICOS DE COMPUTACIÓN E HISTORIA
Consideraciones generales de uso de correo electrónico
.La Computadora. La computadora es una maquina capaz de realizar y controla a gran velocidad cálculos y procesos complicados que requieren una toma.
UD 1: “Adopción de pautas de seguridad informática”
INTERNET.
Servicios de Seguridad Informática
Servicios Informáticos
Debilidades o insuficiencia de la normatividad informática
Ingeniería en Sistemas Computacionales
_Principales virus informáticos. 2. 5
Sistema Automático de Defensa.
LOS PRINCIPALES VIRUS INFORMATICOS
Presenta: DR. EN D. C. y DR. EN D. P.
SEGURIDAD Y PROTECCIÓN
Transcripción de la presentación:

Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena grupo:610 normatividad informática

ROBO DE DATOS Y ACCESSO NO AUTORIZADOS A DATOS

Lectura, sustracción o copiado de información confidencial

ROBO DE DATOS Robar o secuestrar base de datos de organizaciones, públicas y privadas. Hoy en día las bases de datos son muy requeridas por empresas de todo tipo.

ACCESO NO AUTORIZADO Acceso no autorizado a servicios y sistemas informáticos: estos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.

LECTURA La lectura es el proceso de significación y comprensión de algún tipo de información y/o ideas almacenadas en un soporte y transmitidas mediante algún tipo de código. Sustracción o copiado de información confidencial Cuando queramos dar cuenta del acontecimiento del robo o hurto de algo de nuestra pertenencia.

Modificación de datos de entrada y salida

Manipulación de los datos de entrada este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir

Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

Conductas criminógenas dirigidas contra la entidad física del objeto o maquina electrónica o su material con objeto de dañarla.

con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.

Cuando se altera datos de los documentos almacenados en forma computarizada. Sabotaje informática. Es los actos de borrar, suprimir o modificar sin autorización funciones o datos de computadoras.

Espionaje por medio del Internet, fraudes y robos, pornografía infantil, etc. En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

Cuando se alteran datos de los documentos almacenados en forma computarizada. Tipos De Delitos Virus *Gusanos *Bomba lógica o cronológica *Sabotaje informático *Piratas informáticos o hackers *Acceso no autorizado a sistemas o servicios *Reproducción no autorizada de programas informáticos de protección legal *Manipulación de datos de entrada y/o salida *Manipulación de programas *Fraude efectuado por manipulación informática