miércoles, 3 de octubre de 2018

4.5.1 DAÑO Y ROBO A DATOS




¿Qué es el robo de identidad?

El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito.
 El robo de identidad en línea en ocasiones se conoce como la suplantación de identidad (phishing).


El robo de identidad no es nuevo.Los ladrones siempre han encontrado modos de apropiarse ilegalmente de información personal mediante engaños (también conocidos como ingeniería social), robando el correo de los buzones e incluso revisando los cubos de basura.Ahora que el robo de identidad se ha trasladado a Internet, los delincuentes pueden engañar a una mayor cantidad de personas, lo que lo hace mucho más rentable.


Hoy en día la tecnología ha avanzado y sin darnos cuenta ya es parte de la vida diaria de las personas, de las organizaciones, desde luego es de gran importancia pues de ella se obtienen progresos en el desarrollo de un país.

Pero conforme hay avances en la tecnología informática y la gran influencia que tienen en gran parte de las áreas de la vida social, han surgido acciones ilícitas que conocemos como delitos informáticos, los cuales con el desarrollo de la programación y el internet se han vuelto más frecuentes y sofisticados.


Un delito informático ó crimen cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras.

Algunos delitos informáticos son aún mayores y complejos, estos pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado.

Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como:

El ingreso ilegal a sistemas.

La intercepción ilegal de redes.

Interferencias de datos.

Daños a la información (borrado, deterioro, alteración).

Mal uso de artefactos.

Chantajes, fraudes electrónicos.

Ataques a sistemas.

Violación de información confidencial.

VISITAME EN




No hay comentarios.:

Publicar un comentario