Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

ESPIONAJE INFORMÁTICO

No description
by

Velegui Cruz Lopez

on 21 October 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of ESPIONAJE INFORMÁTICO

ESPIONAJE INFORMÁTICO
¿PARA QUÉ?
A fin de trazar un perfil comercial completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente
¿CÓMO ROBA LA INFORMACIÓN?
Puede ser obtenida cuando el usuario de internet baja algún programa que viene con archivo ejecutable spyware.
CLASIFICACIÓN:
Espionaje Informático (Industrial o Comercial)
Intrusismo Informático
PROGRAMAS ESPÍAS Y SPYWARE ¿QUÈ SON?
Spywares son generalmente un tipo de programas que, para que sean distribuidos de forma gratuita, exigen en contrapartida la exhibición de publicidad.
Los programas espías son específicamente diseñados para ocultarse en el sistema y no traen ningún tipo de beneficio al usuario. Su único objetivo es recoger informacion personal y financiera de las víctimas: contraseñas, nombres de usuario, números de tarjetas de crédito, etc.
DEFINICIÓN:
Spywares son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento
CONCLUSIÒN:
Los Delitos Informáticos se clasificada en: a) conductas lesivas a la confidencialidad de la información (Espionaje Informático e Intrusismo Informático), b) conductas lesivas a la integridad de la información (bombas lógicas y virus informáticos), y, c) conductas lesivas a la disponibilidad de la información (electronic mail bombing y spam).

El Espionaje Informático pasó de ser un concepto de solo un acopio de información aun concepto más complejo que comprende todo el proceso inmanente a él, en pocas palabras, a asimilado dentro de su contenido el proceso de almacenamiento, tratamiento y transmisión de datos.
MEDIOS DE DEFENSA:

· Información en las web, como: Los abogados de Portaley (http://www.portaley.com) realizan un análisis jurídico de este tipo de conductas:

· Emplear SEGURIDAD INFORMATICA
· Utilizar software para defensa de ataques maliciosos.

· Capacitación profesional a trabajadores de las empresas interesadas.

· Buena relación con los trabajadores.
BIBLIOGRAFÍA:
PILCO ABRHAM. VIERNES 10 DE JULIO DE 2009. DISPONIBLE EN LA WEB:http://ucciderechoinformatico.blogspot.mx/2009/07/leyes-contra-el-espionaje-informatico_4476.html
Full transcript