presentación1 javier aguero inf
TRANSCRIPT
Árbol del ProblemaÁrbol del Problema
DIAPOSITIVA.DIAPOSITIVA.
Piratas que operanPiratas que operan como empresascomo empresas
Javier Agüero Bareiro.Javier Agüero Bareiro.Derecho informático - Turno nocheDerecho informático - Turno noche
Efectos:-Los ciber delincuentes utilizanSucesos actuales para infectarY expandir nuevas formas de
Delinquir en las redes inf.
Causas:-Los criminales cibernéticosUtilizan técnicas para violarLas redes.
Causas:-Los ciber delincuentes -Toman ventajas a través de -La red para expandir rápidamente-Nuevas formas de delinquir
Causas:-Las amenazas que comprometen-Son: el gusano, los botnets,-Spam, Worms, spamdexing,-Mensaje de texto, insiders
Efectos:Efectos:-El gusano infecta los sistemasDe las computadoras
Efectos:
-La falsificación de software-Ocasiona perdida para las empresaslegales
Piratas que operan Como empresas.
Modificar las penas, agravándolasComo medida de prevenciónDe la comercialización ilegal
Exigir la licencia de uso legalPara la compra de software.
Concienciar a la poblaciónDe que la aplicación de estos Sistemas piratas acarreanGraves perjuicios yFavorecen al comercioIlegal,
Solución Probable
Piratas que operan como empresasPiratas que operan como empresas
La firma estadounidense, fabricante de equipos de redes, La firma estadounidense, fabricante de equipos de redes, descubrieron que piratas informáticos operan cada vez con más descubrieron que piratas informáticos operan cada vez con más éxito.éxito.
Los criminales informáticos utilizan nuevas técnicas y Los criminales informáticos utilizan nuevas técnicas y estrategias para violar redes corporativas, robar dinero e estrategias para violar redes corporativas, robar dinero e informaciones a través de sitios en la Web.informaciones a través de sitios en la Web.
El estudio también advierte sobre una mayor vigilancia El estudio también advierte sobre una mayor vigilancia contra algunos de métodos de la vieja escuela que son tan contra algunos de métodos de la vieja escuela que son tan sofisticados y frecuentes como las nuevas amenazas.sofisticados y frecuentes como las nuevas amenazas.
Entre las amenazas más peligrosas tenemos al gusano Entre las amenazas más peligrosas tenemos al gusano conficker, los criminales informáticos y los botnets.conficker, los criminales informáticos y los botnets.
Entre las amenazas específicas tenemos al spam, Worms, Entre las amenazas específicas tenemos al spam, Worms, spamdexing, mensaje de texto y el insiders.spamdexing, mensaje de texto y el insiders.
Una manera de solucionar estas dificultades seria Una manera de solucionar estas dificultades seria concienciar a la población de los problemas que acarrea estos concienciar a la población de los problemas que acarrea estos sistemas piratas.sistemas piratas.
Otra seria modificar las penas, agravando aquellos Otra seria modificar las penas, agravando aquellos artículos del código penal referente a los delitos informáticos artículos del código penal referente a los delitos informáticos como medidas de prevención de los crímenes y comercialización como medidas de prevención de los crímenes y comercialización ilegal de software pirata.ilegal de software pirata.
Informe Técnico: 150 palabaras.Informe Técnico: 150 palabaras.