Crimen y fraude informático

Solo disponible en BuenasTareas
  • Páginas : 31 (7647 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de noviembre de 2011
Leer documento completo
Vista previa del texto
INSTITUTO TECNOLÓGICO SUPERIOR DEL OCCIDENTE DEL ESTADO DE HIDALGO

ALUMNAS:
ANGELES OLGUIN ALBERTO EDER
MENDOZA DEL RELLO CAREM ARLEN
LICENCIATURA EN INFORMÁTICA
4 “A”

CRIMEN Y FRAUDE INFORMÁTICO

TALLER DE INVESTIGACIÓNES I
LIC. ROLANDO PORRAS MUÑOZ

ÍNDICE GENERAL
ÍNDICE DE FIGURA
ÍNDICE DE TABLAS

CAPITULO I PLANTEAMIENTO DEL PROBLEMA
1.1 SituaciónActual……………………………………………………….……..5
1.2 Desarrollo de problema……………………………………………….........5
1.3 Planteamiento del problema………………………………………………..6
1.4 Objetivo General……………………………………………………………..6
1.5 Objetivo Especifico……………………………………………………….….6
1.6 Hipótesis……………………………………………………………………...7
1.7 Justificación……………………………………………………………….….7
1.8 Preguntas de la Investigación………………………………………………7

CAPITULO IIMARCO CONTEXTUAL
2.1 Instituto tecnológico superior del occidente del estado de hidalgo………...8
2.2 Misión………………………………………………………………………………8
2.3 Visión……………………………………………………………………………....8
2.4 Estructura Orgánica……………………………………………………………...9
2.3 Modelo Educativo………………………………………………………………...9
2.4 Marco Normativo………………………………………………………………...10
2.5 Instalaciones……………………………………………………………………..11

CAPITULOIII MARCO TEÓRICO
Introducción………………………………………………………………………….13
3.1 Tipos de fraudes y robos………………………………………………………14
3.2 Leyes que se aplican ………………………………………………………….15
3.3 Perfil criminológico……………………………………………………………..16
3.4 fraudes informáticos en la red, correo electrónico, etc…………………….16
3.5 Características de los delitos………………………………………………....17
3.6 Delitos informáticos contra laprivacidad……………………………….......17
3.7 Delitos en perspectiva…………………………………………………….......18
3.8 Crímenes específicos………………………………………………………….19
3.9 Vulnerar para proteger………………………………………………………...20
3.10 Pasos para hacker …………………………………………………………..20
3.11 los diez mandamientos del hacker…………………………………………21
3.12 Que se necesita para ser un hackear…………………………………….22
3.13 Métodos y herramientas deataque……………………………………......22
3.14 Uso ilegítimo de sistemas informáticos ajenos………………………......23
3.15 Cuáles son los motivos que inducen a realizar fraudes o crimen……..23
3.16 Herramientas que utilizan para el robo de información…………………24
3.17 Sistemas y empresas con mayor riesgo…………………………….…....25
3.18 “A quienes atacan”…………………………………………………….........26
3.19 Quienes investigan y persiguen…………………………………………....27
3.20México…………………………………………………………………………27
3.21 La seguridad informática debe garantizar………………………………...28
3.22 Protección de la privacidad…………………………………………………28,29
3.23 Estadísticas sobre los delitos y fraude informático………………………30
Figura 1 violaciones a la seguridad…………………………………..........30
Figura 2 Abusos y Ataques……………………………………………….....31
Figura 3 Sitios más hackeados………………………………………….......32
Figura 4 Sitios más hackeados por año…………………………………….32
Tabla 1 violaciones a laseguridad…………………………………............33
Tabla 2 Abusos y Ataques……………………………………………….......33
Tabla 3 Sitios más hackeados……………………………………………….34
Tabla 4 Sitios más hackeados por año……………………………………..34

CAPITULO IV METODOLOGÍA
4.1 Metodología………………………………………………………………..35
4.2 Desarrollo social…………………………………………………………..35

CAPITULO V RESULTADOS DE LA INVESTIGACIÓNResultados………………………………………………………………....……36
Conclusiones……………………………………………………………………37
Bibliografía………………………………………………………………………38

CAPITULO I PLANTEAMIENTO DEL PROBLEMA
1.1 SITUACIÓN ACTUAL
Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de las organizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en el desarrollo de un país.
Pero conforme hay avances en la tecnología informática y lagran influencia que tienen en gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos como delitos informáticos, los cuales con el desarrollo de la programación y el internet se han vuelto más frecuentes y...
tracking img