El documento habla sobre los delitos informáticos comunes como el phishing, malware y ransomware. Explica que estos delitos pueden dañar a personas y organizaciones afectando su privacidad, seguridad y reputación. También recomienda medidas de prevención como usar contraseñas seguras, mantener software actualizado e instalar programas antivirus. Finalmente, describe brevemente otros delitos como el hackeo y los virus informáticos, así como sus efectos.
0 calificaciones0% encontró este documento útil (0 votos)
29 vistas5 páginas
El documento habla sobre los delitos informáticos comunes como el phishing, malware y ransomware. Explica que estos delitos pueden dañar a personas y organizaciones afectando su privacidad, seguridad y reputación. También recomienda medidas de prevención como usar contraseñas seguras, mantener software actualizado e instalar programas antivirus. Finalmente, describe brevemente otros delitos como el hackeo y los virus informáticos, así como sus efectos.
El documento habla sobre los delitos informáticos comunes como el phishing, malware y ransomware. Explica que estos delitos pueden dañar a personas y organizaciones afectando su privacidad, seguridad y reputación. También recomienda medidas de prevención como usar contraseñas seguras, mantener software actualizado e instalar programas antivirus. Finalmente, describe brevemente otros delitos como el hackeo y los virus informáticos, así como sus efectos.
El documento habla sobre los delitos informáticos comunes como el phishing, malware y ransomware. Explica que estos delitos pueden dañar a personas y organizaciones afectando su privacidad, seguridad y reputación. También recomienda medidas de prevención como usar contraseñas seguras, mantener software actualizado e instalar programas antivirus. Finalmente, describe brevemente otros delitos como el hackeo y los virus informáticos, así como sus efectos.
Descargue como DOCX, PDF, TXT o lea en línea desde Scribd
Descargar como docx, pdf o txt
Está en la página 1de 5
DELITOS INFORMATIC
Grupo - 2
Eduanny Crismeli Valdez Alcántara
Anderson Liriano Genao Ricauri Suero Dahiana
Eduanny Crismeli Valdez Alcantara y Anderson Liriano
Coordinadores grupo 2 - UASD DELITOS INFORMATICOS Los delitos informáticos son aquellas acciones ilícitas que se realizan mediante el uso de las tecnologías de la información y la comunicación. Algunos de los principales delitos informáticos que se cometen en la actualidad son el phishing, el ransomware, el ciberacoso, el robo de identidad, el fraude online y la piratería. Estos delitos pueden causar graves daños tanto a las personas como a las organizaciones, afectando su privacidad, su seguridad y su reputación. Para prevenir los delitos informáticos, es importante adoptar una serie de medidas que refuercen la protección de los datos y los sistemas informáticos. Algunas de estas medidas son: utilizar contraseñas seguras y cambiarlas periódicamente, no abrir correos electrónicos o enlaces sospechosos, instalar programas antivirus y firewall, realizar copias de seguridad de la información, educarse sobre los riesgos y las buenas prácticas en el uso de internet y denunciar cualquier actividad sospechosa o ilícita que se detecte. Los delitos informáticos abarcan una amplia gama de actividades ilegales en línea. Algunos de los principales delitos y medidas preventivas incluyen:
Delitos informáticos comunes:
1. Phishing y suplantación de identidad: Los delincuentes se hacen pasar por entidades legítimas para obtener información confidencial. Prevención: Verificar la autenticidad de los correos electrónicos y no proporcionar información personal a menos que se esté seguro de la identidad del solicitante. 2. Malware y ransomware: Software malicioso que infecta dispositivos para robar información o bloquear el acceso a cambio de un rescate. Prevención: Mantener actualizado el software de seguridad, evitar descargar contenido de fuentes no confiables y hacer copias de seguridad regulares. 3. financiero en línea: Actividades fraudulentas relacionadas con transacciones financieras, como tarjetas de crédito robadas o cargos no autorizados. Prevención: Revisar regularmente los extractos bancarios, utilizar contraseñas seguras y habilitar la autenticación de dos factores. 4. Ciberacoso y ciberbullying: Uso de plataformas en línea para acosar, difamar o intimidar a personas. Prevención: Denunciar el comportamiento abusivo, configurar la privacidad en redes sociales y educar sobre el uso responsable de internet.
Medidas preventivas generales:
1. Mantén el software actualizado: Esto incluye sistemas operativos, antivirus y aplicaciones. Las actualizaciones suelen incluir parches de seguridad importantes. 2. Contraseñas seguras: Usa contraseñas complejas y diferentes para cada cuenta. Considera el uso de administradores de contraseñas para gestionarlas de manera segura. 3. Educación en ciberseguridad: Capacita a empleados y a ti mismo sobre las amenazas en línea, cómo reconocerlas y cómo actuar frente a ellas. 4. Respaldo de datos: Realiza copias de seguridad periódicas de tus datos importantes para evitar la pérdida en caso de un ataque de ransomware u otra pérdida de información. 5. Firewalls y software de seguridad: Instala y utiliza software de seguridad confiable, como firewalls y antivirus, para proteger tu red y dispositivos. 6. Cuidado con los enlaces y archivos adjuntos: No hagas clic en enlaces sospechosos ni descargues archivos de fuentes desconocidas. 7. Protección de la información personal: Limita la cantidad de información personal que compartes en línea y sé cauteloso al proporcionar datos personales en sitios web o correos electrónicos. 8. Habilita la autenticación de dos factores: Añade una capa extra de seguridad a tus cuentas en línea exigiendo un segundo método de verificación, como un código enviado a tu teléfono. El panorama de la ciberseguridad está en constante evolución, por lo que es importante estar al tanto de las últimas amenazas y mejores prácticas para protegerse. - Un virus informático
Es un tipo de programa o código malicioso escrito para modificar el
funcionamiento de un equipo. Además, está diseñado para propagarse de un equipo a otro. Los virus se insertan o se adjuntan a un programa o documento legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus tiene el potencial para provocar efectos inesperados o dañinos, como perjudicar el software del sistema, ya sea dañando o destruyendo datos. ¿Cómo ataca un virus informático? Una vez que un virus se adjunta a un programa, archivo o documento, el virus permanecerá inactivo hasta que alguna circunstancia provoque que el equipo o dispositivo ejecute su código. Para que un virus infecte un equipo, se debe ejecutar el programa infectado, lo cual provocará que el código del virus se ejecute. Es decir que el virus podría permanecer inactivo en el equipo, sin mostrar grandes indicios o síntomas. Sin embargo, una vez que el virus infecta el equipo, puede infectar a otros de la misma red. Los virus pueden realizar acciones devastadoras y molestas, por ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el control de su equipo. ¿Cómo se propagan los virus? En el mundo actual donde la conexión es constante, los virus informáticos pueden propagarse de distintas formas, algunas de las cuales son más evidentes que otras. Los virus pueden propagarse mediante archivos adjuntos en mensajes de texto o correo electrónico, descargas de archivos de Internet, vínculos de estafas en las redes sociales e, incluso, los virus móviles pueden infectar dispositivos móviles y smartphones mediante descargas de aplicaciones sospechosas. Los virus pueden ocultarse como archivos adjuntos de contenido que se puede compartir en redes sociales, como imágenes divertidas, tarjetas de felicitaciones o archivos de audio o video. Para evitar el contacto con un virus, es fundamental ser precavido al navegar por Internet, descargar archivos y abrir vínculos o archivos adjuntos. Como práctica recomendada, no descargue nunca archivos adjuntos de correo electrónico o mensajes de texto que no espera o archivos de sitios web en los que no confía. - Hackeo Es la acción de buscar y explotar vulnerabilidades de un sistema tecnológico, superando de esta manera distintos tipos de barreras. Se trata de un término muy amplio, en contraste con la percepción popular del mismo. Normalmente, hackear se relaciona de manera exclusiva con actividades criminales que tienen un fin malicioso, y que solo se utilizan métodos técnicos para los cuales se requiere de un alto. Las cosas más comunes que se utiliza para el hackeo es metasploit índice de Contenidos Wireshark: Como casi todas las herramientas digitales, Wireshark es utilizada ampliado por miembros de los dos bandos, tanto los que trabajan en seguridad digital, el hackeo consiste en riesgo sistemáticos, cuenta informática cuenta de redes personales, redes de ordenadores o dispositivos digitales, tienes diferentes causas en el hackeo es decir en el robo de identidad y información. ¿Qué hacer en caso de un hackeo? Por ejemplo, de un celular: El hackeo del teléfono puede comprometer tu identidad y privacidad sin que lo sepas. Los estafadores trabajan sin descanso en el procesamiento de los métodos del hackeo, haciéndolo cada vez más difíciles de descartar. ¿Cuándo surgió el hackeo informático? En el 1969 el MIT el instituto tecnológico de Massachusetts se convierte en el primer lugar del hacker, quien comienza en alterar software y hardware para hacer qué funciones mejor y más rápido ¿Como afecta el l hackeo en informático? Sus efectos repercuten en toda la infraestructura empresarial bloqueando sus sistemas e, incluso, pudiendo paralizar su proceso de producción. ¿Cómo saber si tiene un hackeo? Cambios inesperados en la configuración, contraseña o configuraciones qué no recuerdes haber hecho. El software Anti virus está desactivado si es así y tú no lo hiciste es claro que es un hackeo. Cuando tienes lentitud en el sistema o tu dispositivo se pone lento sin motivo, también la misma persona que está hackeado se puede poner en contacto para pedir dinero a cambio del desbloqueo. ¿Cuál es el objetivo de un hackeo informático? Se defiende como en terminó general como explosión en las redes y sistemas informática de una organización para obtener acceso no autorizado y obtener el control de los archivó digitados.