presentación1 javier aguero inf

4
Árbol del Problema Árbol del Problema DIAPOSITIVA. DIAPOSITIVA. Piratas que operan Piratas que operan como empresas como empresas Javier Agüero Bareiro. Javier Agüero Bareiro. Derecho informático - Turno noche Derecho informático - Turno noche

Upload: gracielabelen

Post on 17-Aug-2015

349 views

Category:

Technology


4 download

TRANSCRIPT

Page 1: PresentacióN1 Javier Aguero Inf

Árbol del ProblemaÁrbol del Problema

DIAPOSITIVA.DIAPOSITIVA.

Piratas que operanPiratas que operan como empresascomo empresas

Javier Agüero Bareiro.Javier Agüero Bareiro.Derecho informático - Turno nocheDerecho informático - Turno noche

Page 2: PresentacióN1 Javier Aguero Inf

Efectos:-Los ciber delincuentes utilizanSucesos actuales para infectarY expandir nuevas formas de

Delinquir en las redes inf.

Causas:-Los criminales cibernéticosUtilizan técnicas para violarLas redes.

Causas:-Los ciber delincuentes -Toman ventajas a través de -La red para expandir rápidamente-Nuevas formas de delinquir

Causas:-Las amenazas que comprometen-Son: el gusano, los botnets,-Spam, Worms, spamdexing,-Mensaje de texto, insiders

Efectos:Efectos:-El gusano infecta los sistemasDe las computadoras

Efectos:

-La falsificación de software-Ocasiona perdida para las empresaslegales

Piratas que operan Como empresas.

Page 3: PresentacióN1 Javier Aguero Inf

Modificar las penas, agravándolasComo medida de prevenciónDe la comercialización ilegal

Exigir la licencia de uso legalPara la compra de software.

Concienciar a la poblaciónDe que la aplicación de estos Sistemas piratas acarreanGraves perjuicios yFavorecen al comercioIlegal,

Solución Probable

Page 4: PresentacióN1 Javier Aguero Inf

Piratas que operan como empresasPiratas que operan como empresas

La firma estadounidense, fabricante de equipos de redes, La firma estadounidense, fabricante de equipos de redes, descubrieron que piratas informáticos operan cada vez con más descubrieron que piratas informáticos operan cada vez con más éxito.éxito.

Los criminales informáticos utilizan nuevas técnicas y Los criminales informáticos utilizan nuevas técnicas y estrategias para violar redes corporativas, robar dinero e estrategias para violar redes corporativas, robar dinero e informaciones a través de sitios en la Web.informaciones a través de sitios en la Web.

El estudio también advierte sobre una mayor vigilancia El estudio también advierte sobre una mayor vigilancia contra algunos de métodos de la vieja escuela que son tan contra algunos de métodos de la vieja escuela que son tan sofisticados y frecuentes como las nuevas amenazas.sofisticados y frecuentes como las nuevas amenazas.

Entre las amenazas más peligrosas tenemos al gusano Entre las amenazas más peligrosas tenemos al gusano conficker, los criminales informáticos y los botnets.conficker, los criminales informáticos y los botnets.

Entre las amenazas específicas tenemos al spam, Worms, Entre las amenazas específicas tenemos al spam, Worms, spamdexing, mensaje de texto y el insiders.spamdexing, mensaje de texto y el insiders.

Una manera de solucionar estas dificultades seria Una manera de solucionar estas dificultades seria concienciar a la población de los problemas que acarrea estos concienciar a la población de los problemas que acarrea estos sistemas piratas.sistemas piratas.

Otra seria modificar las penas, agravando aquellos Otra seria modificar las penas, agravando aquellos artículos del código penal referente a los delitos informáticos artículos del código penal referente a los delitos informáticos como medidas de prevención de los crímenes y comercialización como medidas de prevención de los crímenes y comercialización ilegal de software pirata.ilegal de software pirata.

Informe Técnico: 150 palabaras.Informe Técnico: 150 palabaras.