miércoles, 29 de mayo de 2019

Delitos Informaticos-Y La Biometria

DELITOS INFORMÁTICOS


Resultado de imagen para ciberterrorismoUn delito informático o ciberdelito es toda aquella acción antijurídica que tiene como objetivo destruir y dañar activos, sistemas de información u otros sistemas de computadoras, utilizando medios electrónicos y/o redes de Internet en la cual se determina que el acusado es culpable. Existen también otras conductas criminales que aunque no pueden considerarse como delito, se definen como ciberataques o abusos informáticos y forman parte de la criminalidad informática. ​ La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, son llevados a cabo utilizando un elemento informático.



  • Terrorismo: 

El ciberterrorismo o terrorismo electrónico es el uso de medios de tecnologías de informacióncomunicacióninformáticaelectrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos, políticos o religiosos principalmente.




Resultado de imagen para espionaje corporativo
  • Espionaje Corporativo: 
La información más valiosa actualmente está almacenada de forma electrónica y, dado que las computadoras están conectadas a redes y en línea, o accesibles por otros medios físicos, el director de sistemas juega un papel fundamental en la defensa de la corporación frente a las actividades de espionaje (y en la detención de esas actividades cuando se descubren). A pesar de que lo más probable es que los incidentes de espionaje corporativo no puedan erradicarse completamente, las corporaciones pueden modificar sus estrategias de seguridad para reducir al mínimo los incidentes y las pérdidas que provocan.
Antes de modificar su estrategia de seguridad, resulta útil comprender la diferencia entre los incidentes de espionaje interno y externo, y cómo las distintas tecnologías hacen más fáciles estos delitos.



    Resultado de imagen para cyberbullying
  • Cyberbulling:
El ciberacoso también denominado acoso virtual o acoso cibernético, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.

 Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo. Además, estos actos de ciberagresión poseen unas características concretas que son el anonimato del agresor, su velocidad y su alcance. 




  • Empresa Importante que ha cometido delitos informático genero su cierre (mundial)
Muchas de las corporaciones con más éxito actualmente han sufrido incidentes de espionaje corporativo y el número de estos casos aumenta constantemente. En 1999, las compañías del Ranking Fortune 1000 reportaron un total de 45 billones de dólares en pérdidas debidas al espionaje corporativo (fuente: Trends in Proprietary Information Loss - Tendencias en la pérdida de información confidencial, American Society for Industrial Security and PricewaterhouseCoopers, 1999). Las tecnologías de Internet son claramente un caldo de cultivo para el robo de información confidencial o protegida. Los directores de sistemas deben dedicar tiempo a proteger a la compañía, aplicando medidas de seguridad adecuadas para su red y estableciendo normas eficaces.

BIOMETRÍA



Resultado de imagen para BIOMETRIALa biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo, la huella digital, el reconocimiento del patrón venoso del dedo o el reconocimiento facial.La biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad.


Entre las aplicaciones de identificación con biometría están el control de acceso biométrico, el control de presencia biométrico, el logon biométrico para aplicaciones de software a sistemas operativos o cualquier otra aplicación de identificación mediante la incorporación de un lector biométrico para integración.



  • La biometria en los aeropuertos:
Resultado de imagen para la biometria en los aeropuertosLas principales virtudes de los dispositivos biométricos pasan por la seguridad y eficacia que proporcionan a quienes los instalan. Un aeropuerto se convierte en un lugar en el que la biometría se puede convertir en un avance para el transporte aéreo de personas.

La huella dactilar es el método empleado por esta tecnología para reconocer a loas personas. Aplicar esta solución a los aeropuertos ofrece un avance para eliminar suplantaciones de personalidad y evitar riesgos en los aviones, ya que no habría manera de engañar a estos registros y se sabría exactamente quién quiere acceder.

La inestabilidad que se puede provocar en un lugar con una actividad tan frenética y con tantos miles de personas lleva a sus responsables a apostar por la máxima seguridad y la tecnología más avanzada. El objetivo es dar más tranquilidad a todos ellos mediante su huella dactilar.


    Resultado de imagen para la biometria en el campo de la salud
  • La biometria en el campo de la salud.

La biometría enfocada a personas engloba un amplio grupo de aplicaciones, siendo las más importantes las de salud y seguridad. Si bien tradicionalmente se han abordado dos campos por separado, hay interacciones entre ellas.
Con el aumento de la esperanza de vida, cada vez adquieren más importancia los problemas asociados al deterioro cognitivo, claramente visibles a partir de la medida de señales biométricas de comportamiento (voz, firma, escritura, forma de caminar, etc). Por otra parte, el envejecimiento de las personas afecta a las tasas de reconocimiento de los sistemas biométricos de seguridad.
En los sistemas biométricos de salud, interesa disponer de medidas que puedan indicar cuantitativamente el estado de salud de la persona. Especialmente en el caso de patologías para las que no existen marcadores biológicos y en el que el diagnóstico precoz resulta complicado y se suele hacer a partir de exámenes de las capacidades cognoscitivas del individuo. En estos casos, un análisis basado en ordenador y procesamiento de señal puede mejorar significativamente las valoraciones realizadas por expertos del ámbito sanitario, ya que la mayoría de las veces sus valoraciones son más de tipo cualitativo que cuantitativo.


  • La Biometria en los celulares móviles.
Resultado de imagen para la biometria en los moviles
La biometría personaliza el acceso mediante el uso de un elemento de la singularidad biológica del usuario, y comparándolo con la información almacenada en una base de datos de back end, dificultando que alguien la duplique. La biometría móvil se divide en cuatro grupos: autenticación de huellas dactilares, reconocimiento de voz, reconocimiento facial y escaneo de retina.
La autenticación de huellas digitales utiliza el escaneo guardado de la huella digital de un individuo para desbloquear el dispositivo. La mayoría de los teléfonos inteligentes han seguido el ejemplo de Apple de usar la autenticación de huellas dactilares, con pequeñas variaciones, en los últimos dos años. 

Un puñado de teléfonos inteligentes ofrecen autenticación de retina, pero eso tarda más en conceder acceso, por lo que es menos deseable. Android intentó el uso comercial del reconocimiento facial, pero es engañado simplemente usando la fotografía de una persona. La autenticación vocal se utiliza con más frecuencia en el nivel de aplicación en los teléfonos inteligentes.

  • La biometria en las películas desde el 2010 hasta la fecha .

  1. James Bond - huella digital.
  2. Los Ángeles de Charlie.- reconocimiento facial y de iris.
  3. Matrix.- reconocimiento facial
  4. La isla- reconocimiento facial y huella digital.
  5. Donde quedo Lunes?- huella dactilar.
  6. Machete- Reconocimiento facial
  7. Los Vengadores- Reconocimiento facial y del iris.
  8. Rápido y furioso- Huella digital.
  9. Venom- Geometría de la mano.
  10. Al filo del mañana- geometría de la mano.