La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena.

Presentaciones similares


Presentación del tema: "Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena."— Transcripción de la presentación:

1 Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena grupo:610 normatividad informática

2 ROBO DE DATOS Y ACCESSO NO AUTORIZADOS A DATOS

3 Lectura, sustracción o copiado de información confidencial

4 ROBO DE DATOS Robar o secuestrar base de datos de organizaciones, públicas y privadas. Hoy en día las bases de datos son muy requeridas por empresas de todo tipo.

5 ACCESO NO AUTORIZADO Acceso no autorizado a servicios y sistemas informáticos: estos se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.

6 LECTURA La lectura es el proceso de significación y comprensión de algún tipo de información y/o ideas almacenadas en un soporte y transmitidas mediante algún tipo de código. Sustracción o copiado de información confidencial Cuando queramos dar cuenta del acontecimiento del robo o hurto de algo de nuestra pertenencia.

7 Modificación de datos de entrada y salida

8 Manipulación de los datos de entrada
este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir

9 Manipulación de los datos de salida:
se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.

10

11 Conductas criminógenas dirigidas contra la entidad física del objeto o maquina electrónica o su material con objeto de dañarla.

12 con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.

13 Cuando se altera datos de los documentos almacenados en forma computarizada. Sabotaje informática. Es los actos de borrar, suprimir o modificar sin autorización funciones o datos de computadoras.

14 Espionaje por medio del Internet, fraudes y robos, pornografía infantil, etc.
En ésta categoría se enmarcan las conductas criminógenas que van dirigidas en contra de la computadora, accesorios o programas como entidad física.

15 Cuando se alteran datos de los documentos almacenados en forma computarizada. Tipos De Delitos
Virus *Gusanos *Bomba lógica o cronológica *Sabotaje informático *Piratas informáticos o hackers *Acceso no autorizado a sistemas o servicios *Reproducción no autorizada de programas informáticos de protección legal *Manipulación de datos de entrada y/o salida *Manipulación de programas *Fraude efectuado por manipulación informática


Descargar ppt "Ramírez Vázquez Evelyn vianey Solís guillen dulce Michelle Hernández hurtado Yuritzi Areli Elías Gonzales Misael Cervantes Pazuengo Sayuri Lorena."

Presentaciones similares


Anuncios Google