Delitos Informaticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

DELITOS INFORMATIC

Grupo - 2

Eduanny Crismeli Valdez Alcántara


Anderson Liriano Genao
Ricauri Suero
Dahiana

Eduanny Crismeli Valdez Alcantara y Anderson Liriano


Coordinadores grupo 2 - UASD
DELITOS INFORMATICOS
Los delitos informáticos son aquellas acciones ilícitas que se realizan mediante
el uso de las tecnologías de la información y la comunicación. Algunos de los
principales delitos informáticos que se cometen en la actualidad son el
phishing, el ransomware, el ciberacoso, el robo de identidad, el fraude online y
la piratería. Estos delitos pueden causar graves daños tanto a las personas
como a las organizaciones, afectando su privacidad, su seguridad y su
reputación.
Para prevenir los delitos informáticos, es importante adoptar una serie de
medidas que refuercen la protección de los datos y los sistemas informáticos.
Algunas de estas medidas son: utilizar contraseñas seguras y cambiarlas
periódicamente, no abrir correos electrónicos o enlaces sospechosos, instalar
programas antivirus y firewall, realizar copias de seguridad de la información,
educarse sobre los riesgos y las buenas prácticas en el uso de internet y
denunciar cualquier actividad sospechosa o ilícita que se detecte.
Los delitos informáticos abarcan una amplia gama de actividades ilegales en
línea. Algunos de los principales delitos y medidas preventivas incluyen:

Delitos informáticos comunes:


1. Phishing y suplantación de identidad:
Los delincuentes se hacen pasar por entidades legítimas para
obtener información confidencial.
Prevención: Verificar la autenticidad de los correos electrónicos y no
proporcionar información personal a menos que se esté seguro de la
identidad del solicitante.
2. Malware y ransomware:
Software malicioso que infecta dispositivos para robar información o
bloquear el acceso a cambio de un rescate.
Prevención: Mantener actualizado el software de seguridad, evitar
descargar contenido de fuentes no confiables y hacer copias de
seguridad regulares.
3. financiero en línea:
Actividades fraudulentas relacionadas con transacciones
financieras, como tarjetas de crédito robadas o cargos no autorizados.
Prevención: Revisar regularmente los extractos bancarios, utilizar
contraseñas seguras y habilitar la autenticación de dos factores.
4. Ciberacoso y ciberbullying:
Uso de plataformas en línea para acosar, difamar o intimidar a
personas.
Prevención: Denunciar el comportamiento abusivo, configurar la
privacidad en redes sociales y educar sobre el uso responsable de
internet.

Medidas preventivas generales:


1. Mantén el software actualizado:
Esto incluye sistemas operativos, antivirus y aplicaciones. Las
actualizaciones suelen incluir parches de seguridad importantes.
2. Contraseñas seguras:
Usa contraseñas complejas y diferentes para cada cuenta.
Considera el uso de administradores de contraseñas para gestionarlas
de manera segura.
3. Educación en ciberseguridad:
Capacita a empleados y a ti mismo sobre las amenazas en línea,
cómo reconocerlas y cómo actuar frente a ellas.
4. Respaldo de datos:
Realiza copias de seguridad periódicas de tus datos importantes
para evitar la pérdida en caso de un ataque de ransomware u otra
pérdida de información.
5. Firewalls y software de seguridad:
Instala y utiliza software de seguridad confiable, como firewalls y
antivirus, para proteger tu red y dispositivos.
6. Cuidado con los enlaces y archivos adjuntos:
No hagas clic en enlaces sospechosos ni descargues archivos
de fuentes desconocidas.
7. Protección de la información personal:
Limita la cantidad de información personal que compartes en
línea y sé cauteloso al proporcionar datos personales en sitios web o
correos electrónicos.
8. Habilita la autenticación de dos factores:
Añade una capa extra de seguridad a tus cuentas en línea
exigiendo un segundo método de verificación, como un código enviado a
tu teléfono.
El panorama de la ciberseguridad está en constante evolución, por lo que es
importante estar al tanto de las últimas amenazas y mejores prácticas para
protegerse.
- Un virus informático

Es un tipo de programa o código malicioso escrito para modificar el


funcionamiento de un equipo. Además, está diseñado para propagarse de un
equipo a otro. Los virus se insertan o se adjuntan a un programa o documento
legítimo que admite macros a fin de ejecutar su código. En el proceso, un virus
tiene el potencial para provocar efectos inesperados o dañinos, como
perjudicar el software del sistema, ya sea dañando o destruyendo datos.
¿Cómo ataca un virus informático? Una vez que un virus se adjunta a un
programa, archivo o documento, el virus permanecerá inactivo hasta que
alguna circunstancia provoque que el equipo o dispositivo ejecute su código.
Para que un virus infecte un equipo, se debe ejecutar el programa infectado, lo
cual provocará que el código del virus se ejecute. Es decir que el virus podría
permanecer inactivo en el equipo, sin mostrar grandes indicios o síntomas. Sin
embargo, una vez que el virus infecta el equipo, puede infectar a otros de la
misma red. Los virus pueden realizar acciones devastadoras y molestas, por
ejemplo, robar contraseñas o datos, registrar pulsaciones de teclado, dañar
archivos, enviar spam a sus contactos de correo electrónico e, incluso, tomar el
control de su equipo.
¿Cómo se propagan los virus? En el mundo actual donde la conexión es
constante, los virus informáticos pueden propagarse de distintas formas,
algunas de las cuales son más evidentes que otras. Los virus pueden
propagarse mediante archivos adjuntos en mensajes de texto o correo
electrónico, descargas de archivos de Internet, vínculos de estafas en las redes
sociales e, incluso, los virus móviles pueden infectar dispositivos móviles y
smartphones mediante descargas de aplicaciones sospechosas. Los virus
pueden ocultarse como archivos adjuntos de contenido que se puede compartir
en redes sociales, como imágenes divertidas, tarjetas de felicitaciones o
archivos de audio o video.
Para evitar el contacto con un virus, es fundamental ser precavido al navegar
por Internet, descargar archivos y abrir vínculos o archivos adjuntos. Como
práctica recomendada, no descargue nunca archivos adjuntos de correo
electrónico o mensajes de texto que no espera o archivos de sitios web en los
que no confía.
- Hackeo
Es la acción de buscar y explotar vulnerabilidades de un sistema tecnológico,
superando de esta manera distintos tipos de barreras. Se trata de un término
muy amplio, en contraste con la percepción popular del mismo. Normalmente,
hackear se relaciona de manera exclusiva con actividades criminales que
tienen un fin malicioso, y que solo se utilizan métodos técnicos para los cuales
se requiere de un alto.
Las cosas más comunes que se utiliza para el hackeo es metasploit índice de
Contenidos
Wireshark: Como casi todas las herramientas digitales, Wireshark es utilizada
ampliado por miembros de los dos bandos, tanto los que trabajan en seguridad
digital, el hackeo consiste en riesgo sistemáticos, cuenta informática cuenta de
redes personales, redes de ordenadores o dispositivos digitales, tienes
diferentes causas en el hackeo es decir en el robo de identidad y información.
¿Qué hacer en caso de un hackeo? Por ejemplo, de un celular:
El hackeo del teléfono puede comprometer tu identidad y privacidad sin que lo
sepas.
Los estafadores trabajan sin descanso en el procesamiento de los métodos del
hackeo, haciéndolo cada vez más difíciles de descartar.
¿Cuándo surgió el hackeo informático?
En el 1969 el MIT el instituto tecnológico de Massachusetts se convierte en el
primer lugar del hacker, quien comienza en alterar software y hardware para
hacer qué funciones mejor y más rápido
¿Como afecta el l hackeo en informático?
Sus efectos repercuten en toda la infraestructura empresarial bloqueando sus
sistemas e, incluso, pudiendo paralizar su proceso de producción.
¿Cómo saber si tiene un hackeo?
Cambios inesperados en la configuración, contraseña o configuraciones qué no
recuerdes haber hecho.
El software Anti virus está desactivado si es así y tú no lo hiciste es claro que
es un hackeo.
Cuando tienes lentitud en el sistema o tu dispositivo se pone lento sin motivo,
también la misma persona que está hackeado se puede poner en contacto para
pedir dinero a cambio del desbloqueo.
¿Cuál es el objetivo de un hackeo informático?
Se defiende como en terminó general como explosión en las redes y sistemas
informática de una organización para obtener acceso no autorizado y obtener el
control de los archivó digitados.

También podría gustarte