DELITO INFORMÁTICO Y SEGURIDAD DIGITAL
Mondragón Saldívar Diana Paola 29/08/23
PIRATERÍA DE SOFTWARE
Robo de identidad digital.
SUPLANTACIÓN DE IDENTIDAD
DELITO INFORMÁTICO
MALWARE
Consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberbullying o grooming.
Ocurre cuando una persona suplanta a otra, bien sea persona física o jurídica, en las comunicaciones digitales o en sus perfiles de redes sociales.
Abarca cualquier tipo de software malicioso diseñado para dañar o explotar cualquier dispositivo, servicio o red programable.
Acto delictivo en el que se hace uso de la informática para su comisión, bien sea como medio o como fin del mismo.
Es la copia, distribución, intercambio, venta o uso ilegal de software, ya sea intencional o no.
Black hat
White hat
Grey hat
Blue hat
Golden hat
Son aquellos que practican el conocido como hacking ético. Las habilidades especiales de informática que tienen estos hackers se emplean para efectuar buenas obras, acciones beneficiosas para la comunidad que se enmarcan dentro de la legalidad.
Aprovechan sus conocimientos para probar las vulnerabilidades de un sistema. En este caso, las razones no buscan el ataque, sino el descubrimiento de fallos en la seguridad informática.
Centrar todos sus esfuerzos en una persona o empresa específica, así que no son hackers al uso. Más bien, obtienen los conocimientos necesarios para ejecutar la venganza contra su objetivo.
Aquel que emprende acciones ilegales, como el acceso a una plataforma o la sustracción de información, pero sin buscar el beneficio propio
Son ciberdelincuentes cuyo objetivo es beneficiarse de sus conocimientos atacando a la administración pública o a empresas.
Tipos de Hacking.
REFERENCIAS
https://www.ertzaintza.euskadi.eus/lfr/web/ertzaintza/que-es-el-delito-informatico#:~:text=El%20delito%20inform%C3%A1tico%20se%20define,o%20como%20fin%20del%20mismo.https://www.unir.net/derecho/revista/robo-identidad-digital/#:~:text=El%20robo%20de%20la%20identidad%20digital%20ocurre%20cuando%20una%20persona,acciones%20que%20realice%20el%20suplantador.
https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/
https://www.mcafee.com/es-mx/antivirus/malware.html
https://cpl.thalesgroup.com/es/software-monetization/how-to-prevent-software-piracy#:~:text=La%20pirater%C3%ADa%20de%20software%20es,ya%20sea%20intencional%20o%20no.
https://www.arrobasolutions.com/tipos-hackers-caracteristicas/
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia:
- Visita las preferencias de Analytics;
- Activa el seguimiento de usuarios;
- ¡Que fluya la comunicación!
DELITOS INFORMÁTICOS Y SEGURIDAD DIGITAL
DIANA PAOLA MONDRAGON SALDIVAR
Created on August 29, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Timeline
View
Timeline video mobile
View
Timeline Lines Mobile
View
Major Religions Timeline
View
Timeline Flipcard
View
Timeline video
View
History Timeline
Explore all templates
Transcript
DELITO INFORMÁTICO Y SEGURIDAD DIGITAL
Mondragón Saldívar Diana Paola 29/08/23
PIRATERÍA DE SOFTWARE
Robo de identidad digital.
SUPLANTACIÓN DE IDENTIDAD
DELITO INFORMÁTICO
MALWARE
Consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberbullying o grooming.
Ocurre cuando una persona suplanta a otra, bien sea persona física o jurídica, en las comunicaciones digitales o en sus perfiles de redes sociales.
Abarca cualquier tipo de software malicioso diseñado para dañar o explotar cualquier dispositivo, servicio o red programable.
Acto delictivo en el que se hace uso de la informática para su comisión, bien sea como medio o como fin del mismo.
Es la copia, distribución, intercambio, venta o uso ilegal de software, ya sea intencional o no.
Black hat
White hat
Grey hat
Blue hat
Golden hat
Son aquellos que practican el conocido como hacking ético. Las habilidades especiales de informática que tienen estos hackers se emplean para efectuar buenas obras, acciones beneficiosas para la comunidad que se enmarcan dentro de la legalidad.
Aprovechan sus conocimientos para probar las vulnerabilidades de un sistema. En este caso, las razones no buscan el ataque, sino el descubrimiento de fallos en la seguridad informática.
Centrar todos sus esfuerzos en una persona o empresa específica, así que no son hackers al uso. Más bien, obtienen los conocimientos necesarios para ejecutar la venganza contra su objetivo.
Aquel que emprende acciones ilegales, como el acceso a una plataforma o la sustracción de información, pero sin buscar el beneficio propio
Son ciberdelincuentes cuyo objetivo es beneficiarse de sus conocimientos atacando a la administración pública o a empresas.
Tipos de Hacking.
REFERENCIAS
https://www.ertzaintza.euskadi.eus/lfr/web/ertzaintza/que-es-el-delito-informatico#:~:text=El%20delito%20inform%C3%A1tico%20se%20define,o%20como%20fin%20del%20mismo.https://www.unir.net/derecho/revista/robo-identidad-digital/#:~:text=El%20robo%20de%20la%20identidad%20digital%20ocurre%20cuando%20una%20persona,acciones%20que%20realice%20el%20suplantador. https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/ https://www.mcafee.com/es-mx/antivirus/malware.html https://cpl.thalesgroup.com/es/software-monetization/how-to-prevent-software-piracy#:~:text=La%20pirater%C3%ADa%20de%20software%20es,ya%20sea%20intencional%20o%20no. https://www.arrobasolutions.com/tipos-hackers-caracteristicas/
¿Tienes una idea?
Usa este espacio para añadir una interactividad genial. Incluye texto, imágenes, vídeos, tablas, PDFs… ¡incluso preguntas interactivas! Tip premium: Obten información de cómo interacciona tu audiencia: