ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Perspectiva Criminológica


Enviado por   •  19 de Marzo de 2014  •  496 Palabras (2 Páginas)  •  1.646 Visitas

Página 1 de 2

PERSPECTIVA CRIMINOLÓGICA

TENDENCIAS TECNOLÓGICAS

La tendencia tecnológica hacia la automatización de operaciones dentro de las empresas, el crecimiento del e-commerce, la utilización de Internet y el desarrollo de nuevas tecnologías representa una apertura sin precedentes. Información sobre nuevos productos industriales, medicina, seguros, investigación científica, política, leyes, etc., se mueven dentro de computadoras y redes.

CRIMEN DE CÓMPUTO

Implica cualquier acto ilegal en el cual el conocimiento de la tecnología de computadora juega un papel en la comisión del crimen.

ANATOMÍA DE UN ATAQUE

TIPOS DE ATAQUE

Los blancos de un crimen y tipos de ataque se engloban de manera general en: ataques a negocios, ataques financieros, ataques terroristas, ataques por venganza, ataques por “diversión”.

CONSECUENCIAS

Este crimen causa pérdidas millonarias a diferentes empresas.

Dadas sus características, es difícil de perseguir.

Hoy en día debemos de hablar de organizaciones criminales.

Consecuencias Económicas

Acciones a la baja de los inversionistas.

Yahoo! estima pérdidas por US$ 500,000! por dejar de dar servicio durante 3 horas.

Incitación hacia la competencia ilícita.

Consecuencias Sociales

Desprestigio de las empresas afectadas.

Desconfianza en sus clientes.

Publicidad negativa.

Pérdida financiera.

Repercusiones legales.

Pérdida de credibilidad o pérdida de ventaja competitiva.

Chantaje/Espionaje industrial.

Revelación de información confidencial.

Sabotaje.

TIPOS DE CRIMINALES

EL HACKER

Programador con alto dominio de su profesión, capaz de solucionar problemas a través de hacks (segmentos de código muy ingenioso).

Verdaderos conocedores de la tecnología de cómputo y telecomunicaciones.

La búsqueda del conocimiento siempre fue su fuerza impulsora.

 

EL CRACKER

Persona persistente que realiza intentos hasta obtener acceso a sistemas computacionales, una vez que lo logra, produce daños a los recursos del sistema atacado; no tiene el mismo nivel de conocimientos que

...

Descargar como (para miembros actualizados)  txt (4 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com