¿Cuáles son los diferentes tipos de delitos informáticos?

Hay muchos tipos de delitos informáticos, pero todos generalmente implican obtener acceso a una computadora a la que no tiene autoridad legal para tener dicho acceso. Una vez accedidos, delitos como el envío de virus, el registro de teclas, un medio para obtener información al notar pulsaciones de teclas y, obviamente, piratear una computadora para obtener acceso y robar información podrían considerarse delitos. Siempre es aconsejable mantener su información confidencial en otro dispositivo de almacenamiento no siempre conectado directamente a su computadora y utilizar un sistema de contraseña de cifrado 256 (al menos 128) para proteger el material confidencial. En general, los programas como Roboforn hacen un buen trabajo en la protección de su computadora. Es capaz de proporcionar contraseñas complejas a las que solo usted tendrá acceso mediante una contraseña especial. Quizás demasiada información. Pero uno va con el otro.

Cada delito informático afecta a una o más secciones de la tríada dorada de seguridad de la información de la CIA, que significa Confidencialidad, Integridad y Disponibilidad.

Delitos como el acceso de una persona a una base de datos confidencial afectaría la confidencialidad de esa organización o los datos del usuario.

Delitos como un empleado descontento que ingresa información incorrectamente para meterse con su empleador o un atacante que modifica archivos después de una violación no sensible afectaría la integridad de esa organización o los datos del usuario.

Delitos como el lanzamiento de una Denegación de servicio distribuida (DDOS) o Denegación de servicio (DOS) en el servidor web de una empresa, lo que hace que los empleados no puedan hacer su trabajo o no les permite a los clientes comprar artículos, afecta directamente la disponibilidad de ese servicio. organización o datos del usuario.

Para ver las leyes específicas sobre delitos informáticos, le recomiendo que lea y se familiarice con la Ley de Abuso y Fraude Informático (Wikipedia, por sus siglas en inglés), que es un mínimo de lo que se le imputará, si es declarado culpable de un delito cibernético.

Los más conocidos son los virus rasomware y los sitios web de phishing.

Los virus Ransomware cifrarán sus archivos y le pedirán que pague un rescate para que se descifren y para que los recupere.

Los sitios web de suplantación de identidad copian sitios web existentes reales e intentan parecer lo más legítimos posible, le enviarán un correo electrónico simulando ser de una empresa o algo así y le dirán que debe pagar una multa para no ser arrestado , o por un servicio, o algo por el estilo.

Puede evitar que los virus ransomware lo infecten con un Anti-Malware como MalwareFox – Freedom from Malware, pero no puede hacer mucho para evitar el phishing, solo use su intuición y sentido común para evitarlos.

More Interesting

¿La computadora portátil para juegos es adecuada para la producción musical? ¿O una computadora portátil normal funciona bien?

¿Cuál es la mejor solución o una herramienta que es mejor para limpiar mi computadora portátil? (cubierta de la misma)?

¿Qué es mejor, un monitor grande de alta resolución o monitores de resolución media triple?

¿Cómo es el portátil Lenovo G50- 70?

¿Se pueden conectar dos monitores, dos teclados y dos ratones a una CPU y pueden esos dos monitores, teclados y ratones actuar como dos computadoras diferentes?

Alfabetos: ¿Por qué los caracteres no latinos pesan más en las codificaciones?

¿Qué computadora portátil ofrece la mayor refrigeración y eficiencia?

¿Por qué puedo configurar la fecha en mi iPad a 1970?

Si una CPU es de doble núcleo con 4 subprocesos, ¿eso significa que solo puede ejecutar 4 programas (procesos) al mismo tiempo?

¿El aumento de RAM aumenta automáticamente la velocidad de la computadora?

Cómo bloquear / proteger con contraseña el contenido de mi disco duro externo para que no se copie o elimine

¿Qué es una buena computadora portátil de gama baja?

Para juegos y desarrollo de juegos, ¿cuál es mejor, un Asus GL553VE o un Dell Inspiron 7567?

¿Qué debo hacer si mi computadora muestra una luz verde de encendido pero la pantalla está en modo negro?

Si el código genético y la secuencia de video digital de cada evento están codificados en PI, ¿qué tan rápido y poderoso deberían ser las computadoras para reconocerlos?