Carta de precentacion
MÉTODOS.
El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:
a) sabotaje informático, que consisteen borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema
b) fraude informático que supone el cambio dedatos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.
c) espionaje informáticoo fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de unsistema de tratamiento automatizado de la misma.
Entre los diferentes métodos preferidos se pueden encontrar: (3)
* Puertas falsas. Consiste en aprovechar los accesos o “puertas de entrada” que sirvenpara hacer la revisión o la recuperación de información en caso de errores del sistema
* Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar,insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadoraaunque se halle protegido por medidas de seguridad.
* Pinchado de líneas. Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las...
Regístrate para leer el documento completo.