Unidad 2 Actividad 4 Ensayo

Páginas: 7 (1546 palabras) Publicado: 2 de septiembre de 2015
ENSAYO
“DELITOS INFORMATICOS”

Con la evolución que día a día tiene la tecnología a través de los años, la sociedad está cada vez más cerca de las personas que desea y al alcance de obtener y satisfacer sus necesidades diarias por medio de esta. Antes era inimaginable poder comunicarse con alguien que estuviera en otro país o comprar en línea algo que se requiere, ahora, pagar las tarjetas,consultar tus saldos, comprar comida, pedir el taxi, platicar con personas del extranjero, cerrar negocios, etc. Está al alcance de un clic y ya no se requiere precisamente de un ordenador, puedes hacerlo en la comodidad de tu dispositivo móvil.
Evidentemente con el aumento de los beneficios hay un aumento de costos, estos pueden ser catastróficos si no se tiene un cuidado especial en cuanto a lainformación personal que se maneja por medio de estas redes, si, es verdad que muchos sitios son confiables pero aun así estas expuesto y te estas arriesgando a que se le dé una mala utilización a tu información privada.
De esto se trata la delincuencia cibernética, gente que se aprovecha de la información que tu expones en una red para darle una utilización negativa a esta, puede ser para cometerfraudes, dirigida por gente que es parte de la delincuencia organizada y utiliza tus imágenes, datos personales, para localizarte y obtener algo de ti, pornografía, infiltración a páginas del gobierno, etc. Todo con un fin conveniente para ellos y que puede terminar en un problema judicial si es detectado.
La mayoría de la población cuenta con una computadora o un dispositivo móvil en sus casas oárea de trabajo, todo acceso a cualquier página se queda guardado en internet por medio de tu dirección IP que es un registro numérico que está dentro de las redes e identifica a tu dispositivo, con este número las personas malintencionadas y expertas en este tipo de delincuencia pueden detectar desde que computadora estas enviando esta información y donde estas localizado, empezando por aquí es quepueden tener acceso a ti, al igual que poder atraparte.
Cuando estas en un trabajo, a veces el ordenador no está disponible para una sola persona, muchas veces es compartido y si no se tiene cuidado de utilizar carpetas y contraseñas para respaldar tu información, otra gente que la utiliza puede hacer lo que quiera con ella.
Incluso si tienes toda tu información protegida las personas que tienenconocimientos de informática pueden llegar a entrar a tus archivos personales haciendo uso indiscriminado de ellos.
En la actualidad no es muy difícil que se pueda entrar en la computadora o en los historiales de personas ajenas poniéndolos en jaque o metiéndolos en problemas graves compartiendo la información y siendo indiscretos con sus datos.
Al hablar de negocios estamos hablando de comercioelectrónico que nos ocupaba en la unidad 1, el intercambiar datos e información con otra persona para la compra o venta de artículos o servicios también es una forma de que se pueda generar delincuencia cibernética, pues si no se sabe a ciencia cierta con quien se está tratando, puedes caer en un fraude al intercambiar tus números de cuenta, pueden no entregarte lo que ordenaste y robarte opedirte cosas personales que después veras publicadas en algún sitio web.
La gente desconoce que el internet también es vigilado, de hecho, más de lo que uno cree, tanto por hackers y delincuentes, como por la policía cibernética, por lo cual negocios como la prostitución, la trata de blancas, etc., Son muy famosos por este medio, pues si algo es cierto, así como aparece la información de un día a otropuede disolverse en segundos tirando tan solo una página web y no dejando rastros de ella, si la policía es astuta puede encontrar a los involucrados, si ellos lo son pueden seguir delinquiendo sin problemas brincando de un sitio a otro, de igual forma el internet es muy popular para aquellos consumidores de estos servicios, ya que les da comodidad, “falsa seguridad” y accesibilidad inmediata...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • UNIDAD 4-ACTIVIDAD 2
  • Actividad 4 Unidad 2
  • Actividad 2 De La Unidad 4
  • Activida 4 unidad 2 wiki
  • Unidad 4 Actividad 2 Entorno
  • Dh Actividad 4 Unidad 2
  • Actividad Unidad 2-Ensayos-Ceci1978
  • ACTIVIDAD 2 UNIDAD 4 PRINCIPIOS DE LA PERSONA

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS