Delitos Informaticos

Páginas: 4 (768 palabras) Publicado: 25 de abril de 2012
INTRODUCCIÓN

La seguridad informática consiste en administrar la información suministrada por el
usuario, basada en asegurar que los recursos del sistema de información (materia l
informático oprogramas) sean utilizados de la manera adecuada, para lo cual fue
creada.
Por ende podemos decir que seguridad informática es una protección de software
que solo puede ser manipulada por el mismocreador, ya que está suministra
cierta información lo cual nos indica que ese sistema está libre de peligro, daño o
riesgo. Se entiende por peligro, daño o riesgo aquello que pueda afectar sufuncionamiento directo o los resultados que se obtienen del mismo.
Para la mayoría de los expertos de seguridad en la informática es un poco irreal
porque no existe un sistema 100% seguro. Un programa seconsidera seguro
cuando tiene las siguientes 4 características: integridad, confidencialidad,
disponibilidad e irrefutabilidad. Este tema más que nada busca proyectarnos en
una manera más ampliade cómo proteger nuestro sistema informático y de las
amenazas existentes para este, de los tipos de amenazas, de las técnicas
basadas de cómo proteger el sistema respect o a sus consideraciones y dealgunas afirmaciones de los errores comunes de la seguridad informática.
Más que nada podemos decir que la seguridad informática es una disciplina que
se relaciona a diversas técnicas,aplicaciones y dispositivos encargados de
asegurar la integridad y privacidad de la información de un sistema informático y
sus usuarios.

Caso:
Una persona o grupo de personas se introdujo al sitio Web deun gobierno estatal
sin alterar ni destruir la información pero si añadiendo mensajes de libertad y de
combate al terrorismo, a raíz del inicio de la Guerra en Irak por parte de los
Estados Unidosde América. Esto sucedió por dos razones: uno, dar a conocer su
capacidad de reto hacia la autoridad en relación a seguridad informática y su muy
poca confiabilidad y nula protección así como la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS