ACTIVIDAD 4. CONTROL Y SEG INFORMATICA

Páginas: 18 (4267 palabras) Publicado: 27 de junio de 2013

sandra liliana rojas alegria
semana 4
junio 27 de 2013
delitos informaticos y terrorismo computacional



DESCRIPCIÓN DE ACTIVIDADES
 
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Delitos Informáticos y Terrorismo Computacional
 
 
 
Descripción de la actividad
 
Los delitosinformáticos son algo que se encuentra en aumento, desafortunadamente los medios electrónicos son un campo en donde éstos tienen grandes posibilidades de crecimiento y desafortunadamente no todas las legislaciones están preparadas para combatirlos.
 
El término de terrorismo computacional puede traernos a la mente actividades que no son del agrado para nadie. Estas actividades se llevan a cabo utilizandodiferente tipo de software que puede traer daño a nuestro principal recurso organizacional la información. Existen diferentes tipos de software que pueden estar clasificados en el área de terrorismo computacional. Entre los más conocidos se encuentran los spywares tan difundidos en la actualidad y por supuesto los virus con sus respectivos anti-virus.
 
Después de leer el material de apoyo deesta unidad y de entrar a las ligas sugeridas en Internet podrás crear un documento sobre estos dos temas
 
 
1. Buscar en Internet y/o en cualquier otra fuente bibliográfica uno o más artículos que traten sobre los principales delitos informáticos y su definición.
2. Investigar sobre la legislación que existe en tu país y compararla contra la legislación de otros países.
3. Identifica las ideasmás importantes relacionadas con terrorismo computacional.
4. Definición de Spyware, Maleware, Anti-virus, Hoaxes, etc
5. Ejemplos de cada uno de ellos
 
Se deberá entregar un documento en donde incluyas una introducción, desarrollo, conclusiones y fuentes bibliográficas consultadas. El documento debe tener una extensión mínima de dos páginas.
 





INTRODUCCION

En un mundo dondeel uso de la tecnología en todos los ámbitos incluyendo industrial, comercial, gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean muchos más eficientes en todas sus operaciones y tareas. Pero esto ha traído como consecuencia que aparezcan cada día más nuevos delitos informáticos para entorpecer con este desarrollo o simplemente ocasionar daño, y es tanto el augede estos delitos que con el tiempo son más difíciles de reconocerlos y combatirlos.

Para toda organización moderna la información es un activo de valor y la seguridad de la información se encarga de preservarla a través de los principios de confidencialidad, integridad y disponibilidad. Dependiendo de la amenaza la seguridad se puede dividir en Lógica cuando se aplican barreras para mantener elresguardo a nivel de las aplicaciones, bases de datos, archivos, sistemas operativos y Físico lo relacionado con la protección de la parte Hardware de amenazas naturales o las generadas por el hombre como terrorismo.  


DESARROLLO


1. DELITO INFORMATICO
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en lasformas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.
 
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto.Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. 

Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ACTIVIDAD 2 CONTROLES Y SEG. INFORMATICA
  • Actividad 4 Direccion y control
  • Actividad 4 herramientas informaticas
  • Actividad 4 Controles Y Seguridad Informatica
  • Guia 4 Controles Y Seguridad Informatica
  • ensayo actividad 4 informatica juridica
  • ACTIVIDAD 4 Direcci n y Control
  • Actividad 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS