jueves, 10 de octubre de 2024

DELITOS INFORMATICOS

 Es todo aquella acción, típica, antijuridica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes interferencias, daños en la información (borrado, dañado, alteración), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil ,violación de información confidencial y muchos otros.

TIPOS DE DELITOS INFORMÁTICOS:

SPAM: Se le llama spam a todos los correos no deseados llamados también correros basura o mensajes basura, generalmente enviados a grandes cantidades que perjudican de alguna o varias maneras al receptor. A la acción de enviar dichos mensajes se denomina SPAMMING.
Las vías mas utilizadas que han sido objetos de correos basura incluyen grupos como de redes sociales, paginas web, wiki, foros, web logs, blogs
FRAUDE: Es un correo electrónico que publica información falsa e induce al destinario a enviar informe falso a sus amigos, familiares y otros. El propósito del fraude es otorgarle a su creador la satisfacción de haber engañado a muchas personas. Existen modalidades del fraude:

1.PHISHING: solicitan información personal o confidencial con objetivo de robar identidad y mas tarde cometer fraude, vender o publicar en el Internet dicha información.

2,KEYLOGGERS: Son programas catalogados como spyware. Registran información a través del teclado al ingresar datos de usuarios, contraseñas, las cuales son almacenadas y luego enviadas a las personas que desean robar la información. 

CIBERBULLING Y HOSTIGAMIENTO O ACOSO: esto ocurre por lo general en canales de conversación, grupos o con el envió de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. Otra forma de acoso  informático es el CIBERBULLING a través de mensajes difamatorios para acosar a un individuo por medio de correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto y teléfonos móviles.
MALWARE: también denominado " software malicioso" es un tipo de software que tiene como objetivo  infiltrarse a dañar un sistema de información sin el conocimiento de su propietario. Entre ellos se encuentran los virus, gusanos, troyanos, keylooggers, botnets, spyware, adware, sansomware y sacareware.
CRACKER: se utiliza para referirse a las personas que "rompen" algún sistema de seguridad motivados por una multitud de razones, incluyendo fines de lucro, los cuales se dedican a la edición desautorizada de software.
TERRORISMO VIRTUAL: se ha convertido en uno de los novedosos
delitos de los criminales informáticos los cuales deciden atacar masivamente el
sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas
oficiales y otros. La difusión de noticias falsas en Internet por ejemplo decir que va
a explotar una bomba en el Metro, es considerado terrorismo informático y es procesable.
HACKER: persona interesada en el funcionamiento de sistemas operativos, a la cual le gusta husmear por todas partes, llegar a
conocer el funcionamiento de cualquier sistema informático mejor de
quiénes lo inventaron, con el único fin de poder usar sus conocimientos
y robar información de otros ordenadores.
SEXTING: envío de contenidos eróticos o pornográficos por medio de
correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de
texto y teléfonos móviles. No sostiene ninguna relación y no se debe confundir el
envío de vídeos de índole pornográfico con el término Sexting. Es una práctica
común entre jóvenes, y cada vez más entre adolescentes.

quiénes lo inventaron, con el único fin de poder usar sus conocimientos
y robar información de otros ordenadores.

lunes, 2 de septiembre de 2024

              FORMAS DE PRESENTACION DE LA INFORMACION

Diversas formas y maneras en que se puede presentar un informe de investigación, las cuales permiten que los investigadores de la información, analicen, almacenen y clasifiquen la información. Dentro de las formas de presentar informes podemos encontrar las siguientes.

BLOGS: es un sitio web en el que se va publicando contenido cada cierto tiempo en forma de artículos( también llamados post) 

Diagrama de espina de pescado: se trata de un diagrama que por su estructura ha venido a llamarse también: Diagrama de Ishikawa. Consiste en una representación grafica sencilla en la que puede verse de manera relacionada.

P.N.I: Significa positivo, negativo e interesante. Su objetivo es considerar por separado sus aspectos sus aspectos positivos y negativos. Se busca separar la exploración "positiva" de la "negativa"

TRIPTICO: material impreso que permite organizar y conservar datos e información en forma de breve y concisa. 

MAPA MENTAL: diagrama usado para representar las palabras, ideas, tareas y dibujos u otros conceptos ligados y dispuestos radialmente alrededor de una palabra clave o de una idea central.


jueves, 22 de agosto de 2024

BIENVENIDA AL BLOG DE DALLANA CRUZ

 Holaaa!!  Te invito a que pases a ver mi blog,donde trataremos temas sobre tecnología de suma importancia también hablaremos de temas interesantes que nos pueden ayudar a tener una mejor orientación sobre tecnología 

DELITOS INFORMATICOS

 Es todo aquella acción, típica, antijuridica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenad...