DELITO INFORMATICO

Páginas: 3 (535 palabras) Publicado: 30 de abril de 2013
1. Defina:
a) Información: Es un conjunto ó serie de datos ya procesados donde está inmerso un mensaje.
b) Riesgo: Es todo tipo de amenaza, donde existe la posibilidad de un daño.
c) Seguridadde la Información: Es un proceso continuo mediante el cual se le hace seguimiento a la información, para de esta manera resguardarla y protegerla.
d) Seguridad lógica: Son medidas que se toman pararesguardar el acceso a la información, permitiendo solo el acceso a las personas autorizadas.
2. Explique en qué consiste Delito Informático y cite un ejemplo en Venezuela
El delito informático esla acción ilícita en el que se tiene a las computadoras como instrumentos o fin, la misma puede tener como objetivo dañar ordenadores, medios electrónicos y redes de internet, a su vez por medio delmismo se pueden cometer delitos de fraudes, robo, chantajes, falsificación, y malversación de fondos.
Ejemplo: Un estudiante estuvo atento cuando una de sus compañeros escribía la contraseña deingreso a su correo, la guardo y posteriormente literalmente le robo el correo modificando la contraseña de entrada y la pregunta secreta. El joven supo quien le robo el correo por información de untercero y porque sus amigos y contactos le reclamaban por la calidad de los mensajes que enviaba, ya que eran groseros.
3. Explique las dimensiones de la seguridad
 Disponibilidad: Asegura que losusuarios autorizados tengan acceso a la información cuando lo deseen.
 Integridad: Busca mantener los datos libres de modificaciones no autorizadas, es decir solo tienen acceso las personasautorizadas.
 Confidencialidad: Asegura que la información sea solo accesible a la persona autorizada previniendo así la divulgación de la información a personas no autorizadas.
 Autenticación: Es lapropiedad que permite identificar la procedencia de la información generada.
 Trazabilidad: Son procedimientos que permiten determinar quien hizo la operación y en qué momento la realizó.
4. ¿Cuáles...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS