LOS VIRUS Y ANTIVIRUS

Páginas: 14 (3289 palabras) Publicado: 12 de agosto de 2014
Mencione los aspectos negativos de la informática.
Piratería de software
Falsificación de software
Virus de computadoras
Hable de las implicaciones que tienen los delitos informáticos
Implican actividades criminales que no encuadran en las figuras tradicionales como robos, hurtos, estafa, sabotaje, falsificación, entre otros. Sin embargo, debe destacarse que el uso de las técnicasinformáticas ha creado nuevas posibilidades del uso indebido de computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
Diga que comprenden los crímenes por computadoras
Los crímenes por computadora comprenden "cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo".
Digacómo se clasifican los delitos informáticos según las naciones unidas
Fraudes cometidos mediante manipulación de computadoras. Falsificaciones informáticas. Daños o modificaciones de programas o datos computarizados.
Hable del delito que se comete a través de la manipulación de los datos de entrada
Este tipo de fraude informático conocido también como sustracción de datos, es muy común ya quees fácil de cometer y difícil de descubrir. No requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
Hable del delito que se comete a través de la manipulación de Programas.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que eldelincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en te en modificar los programas existentes en el sistema decomputadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Hable del delito que se comete a través de la manipulación de datos de salida.
Seefectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas decomputadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. 
Hable del fraude que se comete a través de la manipulación de la manipulación de informática
la manipulación puede realizarse a través de la utilización de un sistema (imputa) en los programas en la salida de datos del sistema (output) y lasmanipulaciones a distancia, mediante conexión telemática vía módem a un computador. El caso más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacen a partir de tarjeta bancarias robadas, sin embargo, hoy también se usan equipos y programas decomputador especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Diga que es el sabotaje informático.
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • virus antivirus
  • Virus Y Antivirus
  • virus y antivirus
  • virus y antivirus
  • virus y antivirus
  • Virus Y Antivirus
  • virus y antivirus
  • Virus y Antivirus

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS