ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TALLER DELITOS NFORMATICOS


Enviado por   •  2 de Agosto de 2012  •  614 Palabras (3 Páginas)  •  469 Visitas

Página 1 de 3

TALLER DELITOS NFORMATICOS

1. Web 2.0; Está asociado a aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web, permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web donde los usuarios se limitan a la observación pasiva de los contenidos que se ha creado para ellos.

• Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social,

2. Esta realizando un delito, ya se aprobó en el congreso un proyecto de ley que castiga con penas carcelarias que van desde cuatro a ocho años y multas de 100 a 1.000 salarios mínimos mensuales vigentes a los que cometan delitos informáticos.

3. Tipos de virus

• GuVirus sanos de Internet: Un gusano de internet es aquel virus que se permite a través de la red reproducirse y de esta forma destacarse por su gran expansión. Como otros gusanos, lo único que busca este virus es replicarse e integrarse en nuevos sistemas o equipos a través de los diferentes medios de expansión en Internet, ya sea el correo electrónico, FTP, IRC u otros puertos en el cual le brinden acceso.

• Virus MacroVirus: No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro

• Virus Troyano: Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red).

4. Djchhzd

5. Que es Phishing: Es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio.

Esta técnica utiliza como ejemplo el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras,

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com