CIBER DELITOS

Páginas: 6 (1403 palabras) Publicado: 24 de julio de 2016
CIBERDELITOS




Gabriel Arguedas Méndez
Kaled Soto Rodríguez
12-3

HACKING
Se refiere a la acción de explorar y buscar las
limitantes de un código o de una maquina.

CRACKING
Tiene dos definiciones, según se habla de seguridad
informática o de crackeo de programas. En el caso de
seguridad informática es el permanente intento de
violación de seguridad de los sistemas informáticos, con
finesjustificados o no. En el caso de crackeo de
programas la definición de creador de cracks (programas
destinados a la desprotección de programas comerciales.

Ciberpunking


Es una conducta de daños informáticos o de vandalismo electrónico,
concretada en asaltos sobre maquinas o sistemas informáticos para
ocasionar perturbaciones sobre dichos sistemas o para modificar o
destruir.

Robo deidentidad


Es un delito que tiene
lugar cuando alguien
se hace pasar por
usted, que utiliza
información personal
de índole financiera
para solicitar
prestamos, tarjetas
de crédito o tramitar
distintos servicios

Caso Chalmskinn

Se produce cuando se accede a ordenadores industriales
centrales de la red para el uso especifico de malgastar fondos
para interrumpir los accesos a telefonía móvil

Cajerosautomáticos y
tarjetas de crédito

Conductas en las
cuales se logra
retirar dinero del
cajero automático,
utilizando una
tarjeta magnética
robada, o los
números de la
clave para el
acceso a la cuenta
con fondos


Piratería informáticas


Consiste en la violación ilegal del derecho de autor.

Sabotaje informático

Implica que el
“delincuente”
recupere o busca
destruir el centro de
cómputos ensi(Maquinas) o los
programas o
informaciones
almacenadas en los
Ordenadores .


Delitos de Emeterio
Pancetas


Los delitos informáticos que puedan producir Emeterio Pancetas, por
el real decreto e la ley informática, quedaran exentos de culpa.

Suplantación de
identidad


Luego de obtener los
datos personales de
un individuo se
procede a realizar
todo tipo de
operación para
provecho delvictimario, fingiendo
ser la persona a la
que se extrajo su
información sensible.

Malware y código mal
intencionado


Es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el consentimiento de su
propietario.

Ataques de denegación
de servicios

Es u ataque de
sistemas de
computadoras o red
que causa que un
servicio o recurso
sea inaccesible alos
usuarios legítimos.


Virus informáticos


Es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario

Ciberacoso


Es el uso información
electrónica y medios
de comunicación
tales como correo
electrónico, redes
sociales, blogs.
Mensajería
instantánea,
Mensajes de textos .
Teléfonos móviles y
wedsites

PISHING
Es untermino informático que denomina un modelo
de abuso informático y que se comete mediante el
uso de un tipo de ingeniería social, caracterizado
por intentar adquirir información confidencial de
forma fraudolenta

INVESTIGACIÓN

CASO ROBERT MORRIS
Robert Tappan nació en 1965 y es profesor asociado en el
Instituto Tecnológico de Massachusetts, en el departamento de
Ingeniería Electrónica y Cienciasde la Computación. Es
conocido por crear el Gusano Morris en 1988, considerado
como el primer gusano de ordenador de la era de Internet. Es
hijo de Robert Morris, ex jefe científico en el Centro Nacional de
Seguridad Informática, una división de la agencia de Seguridad
Nacional (NSA).

Morris creó el Gusano cuando era estudiante en la Universidad
de Cornell. La intención original, según él, erapara medir el
tamaño de Internet. Él envió el gusano desde el Instituto
Tecnológico de Massachusetts (MIT) para ocultar el hecho de que
en realidad procedía de Cornell. Lo hizo a través de ARPANET la
cual fue una de las precursoras de Internet.
La tarde del miércoles 2 de noviembre de 1988 ha pasado a la
historia de las redes informáticas como una de las fechas más
fatídicas... e interesantes....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ciber delito
  • Ciber
  • ciber
  • ciber
  • Ciber
  • Ciber
  • ciber
  • ciber

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS