ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Semana 4 Control Y Seguridad De Informacion


Enviado por   •  29 de Octubre de 2014  •  5.262 Palabras (22 Páginas)  •  239 Visitas

Página 1 de 22

INTRODUCCION

En el mundo actual la tecnología cada vez toma más auge y forma parte de todos los ámbitos que se establezcan tales como en lo comercial, lo industrial, social, personal; lo cual hace que todo estos sectores se desarrollen aun nivel más rápido y que lleven todas sus actividades diarias a través de la tecnología haciendo así que a través de ella sean transmitidos diariamente millones y millones de datos de alta importancia para cada sector; y como consecuencia de esto que aparezcan día a día nuevos delitos en el área informático quienes buscan de alguna manera entorpecer con el desarrollo o simplemente ocasionar daño alguno a través del intercambio de información; estos delitos con el tiempo son cada vez más difíciles de reconocer y combatirlos; por ello las empresas deben tener estrategias y personal entrenado para reducir al mínimo las posibles fallas en la transmisión de dicha información. A continuación mostraremos los principales delitos informáticos en la actualidad y las medidas que existen para contra restar estos fraudes.

DESARROLLO

DELITO INFORMATICO

Un delito informático o ciber delincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten sobre los principales delitos informáticos y su definición.

CARACTERÍSTICAS PRINCIPALES

• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.

• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

TIPOS DE DELITOS INFORMATICOS:

Spam:

El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico.

Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:

• Spam: Se envía a través del correo electrónico.

• Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc.).

• Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.

Fraude:

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.

3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en

...

Descargar como (para miembros actualizados)  txt (34.9 Kb)  
Leer 21 páginas más »
Disponible sólo en Clubensayos.com