Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porEsther Medina Domínguez Modificado hace 5 años
1
Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena grupo:610 normatividad informática
2
ROBO DE DATOS Y ACCESSO NO AUTORIZADOS A DATOS
3
Lectura, sustracción o copiado de información confidencial
4
ROBO DE DATOS Robar o secuestrar base de datos de organizaciones, públicas y privadas. Hoy en día las bases de datos son muy requeridas por empresas de todo tipo.
5
ACCESO NO AUTORIZADO Acceso no autorizado a servicios y sistemas informáticos: estos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.
6
LECTURA La lectura es el proceso de significación y comprensión de algún tipo de información y/o ideas almacenadas en un soporte y transmitidas mediante algún tipo de código. Sustracción o copiado de información confidencial Cuando queramos dar cuenta del acontecimiento del robo o hurto de algo de nuestra pertenencia.
7
Modificación de datos de entrada y salida
8
Manipulación de los datos de entrada
este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir
9
Manipulación de los datos de salida:
se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.
11
Conductas criminógenas dirigidas contra la entidad física del objeto o maquina electrónica o su material con objeto de dañarla.
12
con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.
13
Cuando se altera datos de los documentos almacenados en forma computarizada. Sabotaje informática. Es los actos de borrar, suprimir o modificar sin autorización funciones o datos de computadoras.
14
Espionaje por medio del Internet, fraudes y robos, pornografía infantil, etc.
En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.
15
Cuando se alteran datos de los documentos almacenados en forma computarizada. Tipos De Delitos
Virus *Gusanos *Bomba lógica o cronológica *Sabotaje informático *Piratas informáticos o hackers *Acceso no autorizado a sistemas o servicios *Reproducción no autorizada de programas informáticos de protección legal *Manipulación de datos de entrada y/o salida *Manipulación de programas *Fraude efectuado por manipulación informática
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.