DELITOS INFORMATICOS
LEIDY JULIETH VIVEROS RAMIREZ
INVESTIGACION JUDICIAL
SEMESTRE II
NOCTURNA
FRANK ESCOBAR
POLITECNICO EMPRESARIAL COLOMBIANO
CALI
2014
TALLER
1. ¿Qué es un sistema de autenticación?
R/ Son los sistemas que buscan autenticar la identificación de los usuarios a través de un número, nombre de usuario y hasta mostrar susretinas ante el lector comprobando así los parámetros de la retina que está leyendo con los guardados en una base de datos para el usuario que la persona dice ser. Pues como se sabe, uno de los requerimientos primordiales de los sistemas informáticos que desempeñan tareas importantes son los mecanismos de seguridad adecuados a la información que se intenta proteger; el conjunto de tales mecanismos hade incluir al menos un sistema que permita identificar a las entidades que intentan acceder a los objetos, mediante procesos tan simples como la contraseña o tan complejos como un dispositivo analizador de patrones retinales.
2. Investigar en que consiste la ley 1273 del 2009.
R/ La ley 1273 del 2009 consiste en la denominada “protección de la información y de los datos”, a los atentados a laconfidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos. Por delitos relacionados a esto, se incurrirá en pena de cuarenta y ocho (48) a noventa y seis (96) meses y multa de 100 a 1.000 salarios mínimos legales vigentes, aproximadamente.
3. Investigar a la página htt://flashface.ctapt.de/ analizar en que consiste la página, crear un retrato y hacer unacaptura de pantalla.
R/ Esta página consiste en La página consiste en darnos la facilidad de crear un retrato hablado con más rapidez y también más seguridad. Ella misma da cada elemento que se necesita para crear bien un retrato de alguien.
4. Haga un listado de tres programas para crear contraseña a una carpeta.
R/ Tres programas usados para crear contraseñas a las carpetas son:
FolderProtection.
Invisible private folder.
Hide files and folders.
Estos programas son algunos de los que crean contraseñas a carpetas ya que existen 20 programas que se usan para esto.
5. Investigar en que consiste el siguiente portal: www.peoplesearch.com.
R/ Este portal consiste en buscar a personas, en algunas partes del mundo en la cual, se encuentra la población Norteamericana. Para hacerlofuncionar, solo se debe colocar el primer nombre, el primer apellido y la ciudad en donde la persona a la cual deseo encontrar vive y el programa me da la opción de todos los estados y personas que se encuentran con el mismo nombre y ubicación. Me da la similitud de todas las personas que viven allí con ese nombre y con sus parientes más cercanos.
6. Investigar que es un proveedor de internet y ¿Cuálesson los proveedores de la región pacifica en Colombia?
R/ Un proveedor de servicios de internet o ISP por sigla en inglés de internet service provider, es una empresa que brinda conexión a internet a sus clientes. Un ISP conecta a sus usuarios a internet a través de diferentes tecnologías con DSL, Cablemódem, GSM, Dial-up.
Los proveedores de internet en la región pacifica son:
TELMEX HOGARS.A.
CLARO.
MOVISTAR.
UNE.
Estos son algunos de los proveedores que se encuentran en la región del pacifico Colombiano.
7. Investigar cuales son los delitos informáticos reconocidos por la ONU.
R/ La organización de naciones unidas (ONU) reconocen los siguientes tipos de delitos informáticos:
a. Fraudes cometidos mediante manipulación de computadoras
Manipulación de los datos de entrada:Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
La manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación. Este delito consiste en modificar los...
Regístrate para leer el documento completo.