Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 2 (389 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de marzo de 2011
Leer documento completo
Vista previa del texto
[pic]

Universidad Nacional Autónoma de México
Facultad de Estudios Superiores Acatlán

Derecho
Derecho Informático
Grupo 2006

Rodríguez Estrada Juan Alberto

Conferencia de DelitosElectrónicos
Por el Lic. Adrián Coronado García

Se considera de manera general como delitos electrónicos a aquellos en que se emplea medios electrónicos como medio o fin para la comisión de un delito.De acuerdo a la estadística estos se cometen principalmente en orden de más a menos en los siguientes espacios: mail, Messenger, sala de chat, fotografía y video, al compartir fotos o video y porúltimo en las redes sociales.
El expositor nos señalo que Internet no es el problema, ya que este nos ofrece herramientas de protección de información así como de nuestra integridad y familia, tan sólodebemos aprender a cuidarnos, es decir, manejar con seguridad nuestra información, a través de distintas medidas como son: actualizar el sistema operativo, actualizar antivirus, emplear cortafuegos,utilizar antispyware, no proporcionar datos personales y sobretodo ”estar alerta”.
No sólo Internet te protege también las leyes lo hacen, pero sólo lo hacemos posible a través de una cultura dedenuncia, por medio de los distintos canales como pueden ser la policía federal, la CPDE, la ASI y la Denuncia Ciudadana.
Existen entre otros factores de riesgo a tener en cuenta en el robo de información,como pueden ser: proporcionar datos personales, ingresar en páginas con pocas medidas de seguridad, abrir correos de personas desconocidas y usar programas p2p.
Que dan entrada malware, tal como elspam (correo no deseado), spyware, gusanos, trojano (puerta trasera), keyloggers (pulsaciones para robo de información), virus, phising (correo falso solicitando información), pharming (redireccionarla página) y vising (agrega elmentos que den seguridad). Al navegar en páginas que debamos proporcionar datos personales debemos tener en cuenta algunos elementos de seguridad: el candado, el...
tracking img