seguridad informatica

Páginas: 7 (1576 palabras) Publicado: 6 de abril de 2014
Seguridad Informática
Delito informático 
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
El delito informático pudieren ser tipificados como delito en el Código Penal, tales como: delito de estafa, delito contra la propiedadintelectual e industrial, etc. Según el código penal: Se consideran reos de estafa los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. La misma pena se aplicará a los que fabriquen, introdujeren, poseyeren o facilitaren programas de ordenador específicamentedestinados a la comisión de estafas previstas en este artículo.
El “Convenio de Ciberdelincuencia del Consejo de Europa”, definió los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
Características:
Son delitos difíciles dedemostrar ya que, en muchos casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más laidentificación y persecución de los mismos.

Empresas más propensas al delito informático
Los más afectados son los entornos corporativos por el aumento de los fraudes e incidentes ocasionados por trabajadores dentro de las compañías. Las empresas pequeñas, las cuales, por su poca prevención, son objetivo fácil de delitos tales como fraudes y robo de información, cuyos impactos pueden generarles grandespérdidas. Según una encuesta mundial de Symantec, el 40% de los empleados que perdieron sus puestos de trabajo o los dejaron voluntariamente durante el último año, podrían usar dicha información en sus actuales puestos de trabajo.
Delitos informáticos en 2012 y 2013
1. Conocer quién ve tu perfil de Facebook. Hace unos meses se descubrió que con tan sólo copiar un código javascript y pegarloen la barra de direcciones, podíamos checar supuestamente quién visitaba nuestro perfil, cuando en realidad, lo único que hacía era publicar un evento inexistente en nuestro perfil, el cual era un virus que trataba de expandirse con nuestros amigos para visitar un sitio externo que al darle clic, generaba ganancias.
No caigas tan fácilmente en el engaño de saber quién ve tu perfil; Facebook nopermite conocer este dato, ni ningún otro similar, así que olvida la idea de conocer dichas identidades.
2.  Páginas de ofertas. Los hackers también han aprovechado el boom que han tenido las páginas de ofertas y cupones para hacer de las suyas. Hay varias bien establecidas, tales como Groupon, que es un negocio real y totalmente serio, aunque hay muchas que circulan por internet y sobre todo en lasredes sociales que resultan ser totalmente un engaño.
Para no caer en esta trampa, verifica los sitios que visitas, sus condiciones de uso, así como checar que las URL sean adecuadas y que al momento de dar nuestros datos bancarios, revisar que el sitio esté verificado por el Secure Socket Layer (SSL).
3. SMS promocionando productos inexistentes. Centenares de usuarios de telefonía móvilrecibieron un mensaje en donde se les notificaba que habían ganado un automóvil y que para hacerse acreedor del mismo, debían abonar a determinado número telefónico cierta cantidad de dinero, vía tarjetas de prepago. Si recibes uno de estos SMS ignóralo, pues nadie regala nada por nada.

4. Empleos atractivos. Cuántas veces no has leído que realizando actividades de poca demanda, como revender un...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS