Want to create interactive content? It’s easy in Genially!
Delito informatico
MELANIE SOFIA ORTIZ RIOS
Created on August 29, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Halloween Infographic
View
Halloween List 3D
View
Magic and Sorcery List
View
Journey Map
View
Versus Character
View
Akihabara Connectors Infographic Mobile
View
Mobile mockup infographic
Transcript
delito informatico
Melanie Sofia Ortiz Rios
29/08/2022 3-A
Robo de identidad digital
Delito informatico
Actos ilícitos en los que se usan las tecnologías de la información, como las computadoras, los programas informáticos, los medios electrónicos, el Internet, entre otros, como medio o como fin.
Es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado
Suplantación de identidad
En general, la suplantación es el uso no autorizado y malintencionado de tus datos personales por parte de alguien con el fin de actuar en tu nombre.
Malware
Pirateria de software
Malware o “software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas.
Es la copia, distribución, intercambio, venta o uso ilegal de software, ya sea intencional o no.
tIPOS DE hAWKING
White hat El primero de los tipos de hackers que analizamos es el white hat, o sombrero blanco. Son aquellos que practican el conocido como hacking ético.
Black hat El hacker black hat (sombrero negro) se encuentra en las antípodas del anterior. Son ciberdelincuentes cuyo objetivo es beneficiarse de sus conocimientos atacando a la administración pública o a empresas.
- Listado de puntos
- Listado de puntos
Grey hat El hacker grey hat (sombrero gris) es aquel que emprende acciones ilegales, como el acceso a una plataforma o la sustracción de información, pero sin buscar el beneficio propio.
Blue hat El hacker de sombrero azul tiene una motivación muy distinta a la obtención de ganancia económica. Centrar todos sus esfuerzos en una persona o empresa específica, así que no son hackers al uso. Más bien, obtienen los conocimientos necesarios para ejecutar la venganza contra su objetivo.
Gold hat Los hackers de sombrero dorado aprovechan sus conocimientos para probar las vulnerabilidades de un sistema. En este caso, las razones no buscan el ataque, sino el descubrimiento de fallos en la seguridad informática. Lo habitual es que estos hackers hagan ataques para su propia empresa descubriendo, de este modo, los agujeros que hay que cubrir.
Referencias
¿Qué es el malware? Definición y cómo saber si está infectado. (2018, diciembre 20). Malwarebytes. https://es.malwarebytes.com/malware/
Piratería de software. (s/f). Thalesgroup.com. Recuperado el 29 de agosto de 2023, de https://cpl.thalesgroup.com/es/software-monetization/software-piracy
Edgar-esMarketing. (2023, febrero 27). Qué tipos de hackers existen y sus características. Arroba Solutions. https://www.arrobasolutions.com/tipos-hackers-caracteristicas/
Maria De Lourdes, L., & Granados, D. (s/f). DELITOS INFORMÁTICOS DELITOS ELECTRÓNICOS Autora. Gob.mx. Recuperado el 29 de agosto de 2023, de http://www.ordenjuridico.gob.mx/Congreso/pdf/120.pdf
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!