Informatica

Páginas: 9 (2036 palabras) Publicado: 2 de diciembre de 2013

Problemas de seguridad más habituales en Internet.

El panorama de posibles delitos informáticos es amplio y variado, y pese a ello, en la mayoría de los países no se dispone aún de preceptos que permitan su persecución. Entre ellos se podrían citar:
El acceso no autorizado a datos.
Este acceso puede realizarse mediante el uso ilegítimo de passwords que permite a un intruso entrar en unsistema informático sin la autorización del propietario, algo a lo que se dedican miles de aficionados, los denominados "hackers".
Una vez dentro de un sistema se puede actuar de varias maneras; desde la destrucción de datos mediante la introducción de virus o bombas lógicas, hasta la acción del simple "sniffer" o curioso que no influye en el sistema, pasando por el espionaje industrial en todaregla, usurpando diseños industriales, fórmulas, sistemas de fabricación y know-how estratégico que posteriormente puede ser aprovechado en empresas competidoras o será objeto de una divulgación no autorizada.

Infracción de los derechos de autor de programas y datos.
No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un servidor o del administrador de unsistema respecto a las copias ilegales introducidas en dicho sistema, y que son copiadas gratuitamente por los que se conecten a él. 
Interceptación de correos electrónicos.
El interceptar la correspondencia electrónica puede servir no sólo para obtener información privada o privilegiada, sino también para modificar o falsificar un cheque electrónico.
Estafas electrónicas.
Van desde el simpleengaño en los productos tele comprados hasta las transferencias fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño se ha producido a la persona determinada a su sistema informático.
Usos comerciales no éticos.
Como los de algunas empresas que aprovechan La Red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings" masivos alcolectivo de usuarios de un nodo o un territorio determinado, algo mal recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un uso comercial de la red.


Actos parasitarios.
Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
Terrorismo y otrosdelitos.
La existencia de servidores que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo, puede ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.
Las características que ofrece Internet pueden ser aprovechadas para laplanificación de otros delitos como tráfico de armas, proselitismo de sectas, propaganda de grupos ilegales, o delitos similares.
Y si a todo esto añadimos que todos estos actos pueden ser realizados en un país determinado pero tener sus efectos en un país diferente, y la dificultad de probar quién está al otro lado del teclado de un ordenador, nos damos cuenta de que las posibilidades de que eldelincuente informático salga impune, no son pocas.
Protección ante los problemas de seguridad.
Para protegerse de estos delitos, los procedimientos de seguridad se suelen organizar en tres niveles: 
Protección de la información.
Mediante su encriptación al ser almacenada o transmitida por Internet. Así en los navegadores y servicios on-line, el estándar de más común es el protocolo SecureSockets Layer (SSL) que, mediante la encriptación de los datos, pretende "blindar" el canal por el que éstos fluyen para así asegurar su confidencialidad.
Cabe destacar que este protocolo sólo se considera seguro en Estados Unidos, pues la versión distribuida al resto del mundo utiliza un mecanismo de encriptación descifrable en un tiempo razonable. Claro que ni siquiera la estricta prohibición del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS