Crimen y fraude informático

Páginas: 31 (7647 palabras) Publicado: 25 de noviembre de 2011
INSTITUTO TECNOLÓGICO SUPERIOR DEL OCCIDENTE DEL ESTADO DE HIDALGO

ALUMNAS:
ANGELES OLGUIN ALBERTO EDER
MENDOZA DEL RELLO CAREM ARLEN
LICENCIATURA EN INFORMÁTICA
4 “A”

CRIMEN Y FRAUDE INFORMÁTICO

TALLER DE INVESTIGACIÓNES I
LIC. ROLANDO PORRAS MUÑOZ

ÍNDICE GENERAL
ÍNDICE DE FIGURA
ÍNDICE DE TABLAS

CAPITULO I PLANTEAMIENTO DEL PROBLEMA
1.1 SituaciónActual……………………………………………………….……..5
1.2 Desarrollo de problema……………………………………………….........5
1.3 Planteamiento del problema………………………………………………..6
1.4 Objetivo General……………………………………………………………..6
1.5 Objetivo Especifico……………………………………………………….….6
1.6 Hipótesis……………………………………………………………………...7
1.7 Justificación……………………………………………………………….….7
1.8 Preguntas de la Investigación………………………………………………7

CAPITULO IIMARCO CONTEXTUAL
2.1 Instituto tecnológico superior del occidente del estado de hidalgo………...8
2.2 Misión………………………………………………………………………………8
2.3 Visión……………………………………………………………………………....8
2.4 Estructura Orgánica……………………………………………………………...9
2.3 Modelo Educativo………………………………………………………………...9
2.4 Marco Normativo………………………………………………………………...10
2.5 Instalaciones……………………………………………………………………..11

CAPITULOIII MARCO TEÓRICO
Introducción………………………………………………………………………….13
3.1 Tipos de fraudes y robos………………………………………………………14
3.2 Leyes que se aplican ………………………………………………………….15
3.3 Perfil criminológico……………………………………………………………..16
3.4 fraudes informáticos en la red, correo electrónico, etc…………………….16
3.5 Características de los delitos………………………………………………....17
3.6 Delitos informáticos contra laprivacidad……………………………….......17
3.7 Delitos en perspectiva…………………………………………………….......18
3.8 Crímenes específicos………………………………………………………….19
3.9 Vulnerar para proteger………………………………………………………...20
3.10 Pasos para hacker …………………………………………………………..20
3.11 los diez mandamientos del hacker…………………………………………21
3.12 Que se necesita para ser un hackear…………………………………….22
3.13 Métodos y herramientas deataque……………………………………......22
3.14 Uso ilegítimo de sistemas informáticos ajenos………………………......23
3.15 Cuáles son los motivos que inducen a realizar fraudes o crimen……..23
3.16 Herramientas que utilizan para el robo de información…………………24
3.17 Sistemas y empresas con mayor riesgo…………………………….…....25
3.18 “A quienes atacan”…………………………………………………….........26
3.19 Quienes investigan y persiguen…………………………………………....27
3.20México…………………………………………………………………………27
3.21 La seguridad informática debe garantizar………………………………...28
3.22 Protección de la privacidad…………………………………………………28,29
3.23 Estadísticas sobre los delitos y fraude informático………………………30
Figura 1 violaciones a la seguridad…………………………………..........30
Figura 2 Abusos y Ataques……………………………………………….....31
Figura 3 Sitios más hackeados………………………………………….......32
Figura 4 Sitios más hackeados por año…………………………………….32
Tabla 1 violaciones a laseguridad…………………………………............33
Tabla 2 Abusos y Ataques……………………………………………….......33
Tabla 3 Sitios más hackeados……………………………………………….34
Tabla 4 Sitios más hackeados por año……………………………………..34

CAPITULO IV METODOLOGÍA
4.1 Metodología………………………………………………………………..35
4.2 Desarrollo social…………………………………………………………..35

CAPITULO V RESULTADOS DE LA INVESTIGACIÓNResultados………………………………………………………………....……36
Conclusiones……………………………………………………………………37
Bibliografía………………………………………………………………………38

CAPITULO I PLANTEAMIENTO DEL PROBLEMA
1.1 SITUACIÓN ACTUAL
Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de las organizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en el desarrollo de un país.
Pero conforme hay avances en la tecnología informática y lagran influencia que tienen en gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos como delitos informáticos, los cuales con el desarrollo de la programación y el internet se han vuelto más frecuentes y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Fraudes informaticos
  • Fraude informático
  • Crimen de cuello blanco concepto fraude
  • Fraude de sistemas informaticos
  • Detalles fraude informático
  • Fraude Informatico En Bolivia
  • Historia del crimen informatico
  • Fraude informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS