Piratas Informaticos
Dedicatoria………………………………………………………………
I
Agradecimiento…………………………………………………………
ii
Resumen………………………………………………………………..
iii
Cuadro de integrantes…..…………………………………………….
Iv
Índice…………………………………………………………………….
v
UNIDAD I – MARCO INTRODUCTORIO
1.1 Introducción………...……………………………………………..
1
1.2. Preguntas de investigación………………………………………
2
1.3. Planteamiento del Problema…………………………………….
31.4.Justificion del trabajo………………………………………………
1.5. Objetivos…………………………………………………………..
4
1.5.1. Objetivo General………………………………………………..
5
1.5.2. Objetivos Específicos…………………………………………..
1.6. Limitaciones……………………………………………………….
6
UNIDAD II – MARCO TEORICO
2.1. Antecedentes de la investigación…………………………….....
7
2.2. Bases teóricas…………………………………………………….
9
2.3.Hipótesis…………………………………………………………...
11
2.4. Variables…………………………………………………………...
2.5. Que es la Piratería Informática………………………………….
2.5.1. Formas de piraterías más habituales………………………
2.5.1.1 Duplicado de usuario con licencia………………………..
2.5.1.2 Distribución ilegal a través de internet……………………
2.5.1.3 Utilización ilegal de adobe acrobat en red………………
2.5.1.4 Distribución de versiones educativas especiales………
2.5.1.5 Distribución de fuentes osoftware de adobe falsos…..
2.6. Tipos de piratería informática…………………………………..
2.6.1. Piratería de usuario final…………………………………….
2.6.2. Piratería a través de Internet………………………………..
2.6.3. Carga en disco duro…………………………………………
2.6.4. Falsificación de software……………………………………
2.7. Organizaciones internacionales………………………………...
2.7.1. BSA a nivel internacional……………………………………
2.8.Consecuencias de la piratería…………………………………..
2.9. Como evitar la piratería………………………........................
2.9.1. Cuidado con las subastas…………………………………..
2.10. Otras amenazas en línea……………………………………….
2.10.1. Phishing y spoofing………………………………………...
2.10.2. Correo electrónico no solicitado…………………………..
2.11. Licencia de fuentes……………………………………………...
2.12. Incorporación defuentes……………………………………….
2.12.1. Fuentes opentype…………………………………………..
2.13. Socios en la prevención de la piratería……………………….
2.14. Preguntas frecuentes sobre piratería………………………….
2.15. El delito y su parte legal………………………………………...
2.16. Las posibles soluciones o recomendaciones………………...
2.17. Delitos informáticos……………………………………………..
2.17.1. Generalidades………………………………………………
2.17.2. Crímenes específicos……………………………………...2.17.2.1. Spam…………………………………………………….
2.17.2.2. Fraude…………………………………………………..
2.17.2.3. Contenido obsceno u ofensivo……………………….
2.17.2.4. Tráfico de drogas………………………………………
2.17.2.5. Terrorismo virtual………………………………………
2.17.2.6. Sujetos y activos pasivos……………………………..
2.18. Sistemas de protección y seguridad informática…………….
2.18.1.El impacto alnegocio……………………………………….
2.19. Técnicas para asegurar el sistema……………………………
2.19.1. Respaldo de información………………………………….
2.20. Consideraciones…………………………………………………
2.20.1. Consideraciones de software……………………………..
2.20.2. Consideraciones de una red………………………………
2.21. Venta de datos de tarjetas……………………………………...
2.22. Descubrimiento de forma de ataque…………………………..
2.23. Creación de unidad especializada de D.I……………………..
2.24.Descubren ataque masivo a computadoras………………….
12
13
14
15
16
17
18
19
21
22
23
25
26
28
33
34
36
38
44
48
50
51
52
53
55
56
58
59
61
65
67
UNIDAD III – MARCO METODOLÓGICO
3.1. Tipo de investigación……………………………………………..
69
3.2. Diseño de la investigación……………………………………….
70
UNIDAD IV – CONCLUSIONES Y RECOMENDACIONES
5.1.Conclusiones………………………………………………………
71
5.2. Recomendaciones………………………………………………..
72
BIBLIOGRAFIA
ANEXOS
PIRATAS INFORMATICOS
RESUMEN
La piratería informática
La naturaleza humana, tan proclive a comprender y superar lo que otra mente humana ha creado, se siente invariablemente atraída hacia lo...
Regístrate para leer el documento completo.