Sei sulla pagina 1di 4

INTRODUCCION En la seguridad como en la vida es muy importante el concepto de la asociacin a la certeza o la falla o falta de un riesgo o problemas los cuales

conviene aclarar debido a que no siendo un riesgo es a su vez un ataque el cual afecta la seguridad y el riesgo est siempre presente Si derivar las medidas que se tomen para el control de este se deben tener en cuenta los niveles de la seguridad la cual son en conjunto las tcnicas de ataque y desinfeccin de nuestra informacin Y as poder contar con unos muy buenos niveles de seguridad en nuestros sistemas de informacin la importancia es de proteger la informacin y la seguridad de la informtica que se dedica principalmente a ser confidenciales y la integridad de cada elemento en nuestra compaa DESARROLLO 1 En la base del conocimiento se tendr la ayuda del desarrollo de nuevas tecnologas para as salir a delante frente a los fraudes y problemas de seguridad que se irn presentando en nuestros equipos de informacin los cuales son la base de la seguridad de nuestras empresas y compaas para ello es necesario estar al da y bien informados sobre los cambios y aspectos y nuevas amenazas que roden nuestro ambiente para as estar limpios de ataques e infecciones malignas en nuestras redes de informacin El delito informtico en un proceso tecnolgico que experimenta en una sociedad cambiante se supone es la evolucin en las formas de delinquir y hacer dao es por eso que la aparicin de los delitos tradicionales es la aparicin de nuevos actos iliciots que estn originado un debate en el entorno de la necesidad de la informacin y sus delitos, el delito informtico son los actos dirigidos contra la confidencialidad de los datos y la integridad de los usuarios y su disponibilidad de los sistemas informticos redes y as como el abuso a los sistemas de datos, redes. Son difciles de detectar ya que en muchas ocasiones son difciles de encontrar sus pruebas de ataque En ocasiones la forma de atacar es rpida y sencilla y estos delitos pueden cometerse en segundos con solo un equipo y sin estar en el lugar de los hechos Estos delitos tienden a mejorar lo difcil es la deteccin y la identificacin para as hacerles el seguimiento 2 En el cdigo de Colombia y la ley 599 de 2000 no habla sobre los delitos informticos no obstante en sus normas recoge las conductas que podran entenderse como incorporadas y la doctrina es el delito informtico el cual puede comprender las conductas que recaen sobre la herramienta de informacin como programas u ordenadores los cuales jurdicamente son tutelados como son la intimidad y el patrimonio econmico de la fe publica Articulo 288 write tapping artculos 192 y 196 son las sanciones de violacin

Artculo 288 del cdigo 1980 inciso 2 articulo 192 cd p emplea informacin para uso propio A la vez el delito informticos de todos los actos que permite la comisin de los agravios o danos o perjuicios en contra de las personas o grupos de ellas o entidades los cuales son ejecutados desde ordenadores atraves de la red podrn ocasionar daos como son jurdicamente tutelados como son la intimidad y el patrimonio econmico de la fe publica La ley 1273 de 2009 es la que relaciona los delitos informticos con hasta 120 meses y multas El gatt es la organizacin mundial del comercio omc y estos siguen vigentes En argentina el artculo 10 para programas u ordenadores para proteger documentos como las obras literarias La ompi de la que nuestro pas es parte integrante a partir del 8/10/1980 3 el terrorismo computacional en los cuales se resaltan varios elementos entre los que estn los (malware rootkis spyware virus falsos antivirus) aunque siendo esto como significado es algo ortodoxo el cual en su contexto es equivoco por lo que se habla de ciberterrorismo Donde estos elementos pasan a ser amenazas potenciales y armas inesperadas que por medio de la red nos atacan si somos vulnerables a ellos para as paralizar organizaciones entes gubernamentales y dems infraestructuras electrnicas y fsicas de una nacin lo cual es un dao a una nacin incalculable si se logra penetrar y atacar estos equipos por tal motivos es bueno plantear capacitarse y estar a la vanguardia de las nuevas amenazas y ataques de estas organizaciones ciberterroristas. 4 El cual surge de la palabra virus que infecta a los programas y dems hasta hace poco los virus los cual se le llamaba software malicioso despus de un tiempo el malware es cualquier programa que afecta y puede ser muy daino para nuestros equipos Virus programa que afecta e infecta nuestros ordenadores, correo internet dispositivos al ejecutarse causa dao Malware es todo tipo de programa o cdigo malicioso su funcin es daar y atacar un sistema por su mal funcionamiento en la actualidad son cdigos maliciosos Adware es quien se encarga de difundir publicidad de varios productos o servicios el cual tienen ventanas emergentes o barras de acceso el acoso es para entrar por la puerta y causar danos y as atacar ms y ms computadoras Gusanos es parecido al virus pero solo se limita a copiar informacin del pc o equipo infectado Troyano son similares a los virus pero actan en silencio y son la puerta para realizar control remoto del pc

Backdoors este se basa en la confianza del usuario siendo inofensivo pero si se ejecuta acta como troyano Dialer cuelga y altera la conexin telefnica en las lneas hot Phising son correos maliciosos los cuales recopilan informacin del usuario cuentas de tarjetas y de bancos etc. Vulnerabilidad es la aplicacin la cual ataca y salta la seguridad del equipo para sacar informacin Spyware consiste en la recoleccin de informacin la cual la enva a servidores para recibir los hbitos del usuario Adware programa que pblica publicidad sin permiso del usuario en el equipo Hoax son correos annimos sobre virus en la nube los cuales causan pnico en los usuarios Joke son bromas que parecen virus pero son bromas Spam son correos que sean envan al usuario y no son deseados por el mismo Para poder combatir estos ataques son necesarios ciertos pasos que a continuacin relaciono para mejorar y no ser burlados Tener siempre nuestro sistema de seguridad y actualizaciones al da Siempre usar una cuenta alterna no la de administrador Piense bien antes de descargar cualquier programa o vnculos sin saber lo que est descargando Pinselo bien antes de abrir o descargar un archivo o programa o imagen enviado por correo o adjunto No confe en ventanas emergentes que soliciten sean descargadas No comparta archivos evite hacerlo Utilizar software antivirus al da Realice anlisis de software malicioso en su equipo y elimnelo si puede Utilice nicas contraseas no las divulgue CONCLUSIONES Gracias a la informacin suministrada nos damos cuenta de lo verdaderamente importante que es tener tanto nuestra red nuestra compaa nuestro equipo sea celular porttil o lo que sea al dia para no ser vulnerados ni atacados y estar al pendiente y en la actualizacin diaria de nuevas amenazas en la red

BIBLIOGRAFIA http://delitosinformaticos.info/delitos_informaticos/definicion.html http://delitosinformaticos.info/consejos/sobre_seguridad_informatica.html http://myprofetecnologia.wordpress.com/2011/01/30/delitos-informaticos/

Potrebbero piacerti anche