Capitulo 9 Introduccion A La Informatica

Páginas: 11 (2659 palabras) Publicado: 30 de mayo de 2012
Universidad Autónoma de Santo Domingo
UASD

Nombre: Alicia

Apellidos: Morillo Morillo

Matricula: 100149020

Materia: Introducción al Procesamiento de Datos- Inf 103

Profesor: Silvio Genao Chalas

Sección: 04

Practica: No. 10

Capítulo: No. 9

Temas:
* Resumen cap. 9: Seguridad y Riesgos de la computadora
*

Fecha: 24/04/2012

Seguridad y Riesgos de lacomputadora

Después de leer este capítulo debe ser capaz de:

* Describir los distintos tipos de delitos informáticos y comentar las posibles técnicas para prevenirlos.

* Describir los principales problemas de seguridad con los que se enfrentan los usuarios de computadoras, los administradores de los sistemas y los agentes de seguridad.

* Describir cómo se relaciona la seguridad yla fiabilidad de una computadora.

* Explicar cómo se relacionan la seguridad.

Proscritos Online: el delito informático 1

Al igual que ocurre con otras profesiones, los agentes de la ley se están transformando por culpa de la tecnología de la información. El National Crime Information Center del FBI ofrece a la policía de todo el país información casi instantánea sobre delitos ydelincuentes. Los investigadores utilizan bases de datos para almacenar y cruzar pistas en casos complejos. Los forenses informáticos usan software especial para escanear los discos duros de los criminales para localizar “huellas dactilares” digitales (rastros de ficheros borrados que contienen evidencias de actividades ilegales). Todas esas herramientas ayudan a los oficiales de la ley adescubrir actividades ilegales y a detener a criminales.

El expediente del crimen informático 2

en la actualidad, la computadora ha sustituido a la pistola y al lápiz como arma para cometer crímenes. El delito informático es definido con frecuencia como cualquier crimen llevado a cabo a través del conocimiento o uso de la informática.

Nadie conoce con exactitud la extensión del delitoinformático, ya que son muchos los que no salen a la luz y otros muchos que sí se detectan pero que no se publican debido a que este hecho podría dar peor imagen a la compañía que el propio delito.

La mayoría de los delitos informáticos son llevados a cabo por trabajadores de las empresas que no son denunciados a las autoridades, aun cuando sean pillados “in fraganti”. Para evitar complicaciones, sonmuchas las empresas que ocultan los delitos informáticos cometidos por sus empleados y directivos, personal que, por lo general, tienen unos conocimientos técnicos mínimos. El delincuente informático típico es un empleado de confianza sin antecedentes criminales que es tentado por una oportunidad como un agujero de seguridad en el sistema de seguridad.

Desde luego, no todos los criminalesinformáticos se ajustan a este perfil. Algunos son ex empleados que buscan venganza contra sus antiguos jefes

Robo por computadora 2

El robo es la forma más común de delito informático. Las computadoras se utilizan para robar dinero, noticas, información y recursos informáticos.

algunos tipos de delitos informáticos son tan comunes que disponen de nombres. Cualquier estudiante utiliza unproceso llamado spoofing para robar contraseñas. El spoofer típico lanza un programa que camufla la pantalla de petición de contraseña del mainframe de cualquier terminal.

A veces, los ladrones utilizan las computadoras y otro tipo de herramientas para robar identidades completas. El robo de personalidad no precisa de ninguna computadora; muchos de estos robos se producen de formas mucho menos“tecnológicas”. Sin embargo, las computadoras juegan un papel en todo este proceso. El robo de identidad suele implicar ingeniería social, jerga que define el uso de artimañas para que los individuos faciliten información importante.

El continuo crecimiento del comercio electrónico se ha visto acompañado también por in aumento en el fraude online.

Un tipo común de delito informático es el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Capitulo 9 introduccion al derecho
  • Introduccion a la informatica Capitulo 8
  • Capitulo 4 introduccion a la informatica
  • Miltiopciones Capitulo 3 Introduccion a la informatica
  • Paginas Del Libro Introduccion A La Informatica Capitulo 1
  • capitulo 9
  • capitulo 9
  • Capitulo 9

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS