informatica

Páginas: 9 (2186 palabras) Publicado: 24 de enero de 2014
Seguridad y Control de Datos Seguridad y Control de Datos
Delito Informático
El delito informático implica incurrir en actividades criminales, que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje entre otros. Sin embargo, debe destacarse que la evolución ydesarrollo del campo informático ha creado nuevas posibilidades del uso indebido de las computadoras lo que a su vez ha generado la necesidad de regulación a través de leyes.
El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, perjucio, estafa y sabotaje, pero siempre que involucre la informática de pormedio para cometer la ilegalidad.
Delincuentes Informáticos: Piratas informáticos, hackers, crackers
Piratas informáticos
Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de unordenador. Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
 Piratería de software
 Piratería de música
 Piratería de videojuegos
 Piratería de películas
Seguridad y Control de Datos
Hacker
Término utilizado para llamar a una persona con grandes conocimientos en informática y telecomunicaciones y que los utiliza con un determinado objetivo. Esteobjetivo puede o no ser maligno o ilegal. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.
Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para losespecialistas, la definición correcta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
Se dice que el termino de “Hacker” nació por los programadores de Massachusetts Institute of Technology que en los 60‟s se llamaron a sí mismos “Hackers”, para hacer mención de que podían hacer programas mejores y más eficientes, o que hacían cosas que nadie había podidohacer.
Cracker
- Persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño.
- Persona que diseña o programa “cracks” informáticos, que sirven para modificar el comportamiento o la funcionalidad del software o hardware original al que se aplican.
Malware (malicious software)
Tiene como objetivo infiltrarse o dañar una computadora sin elconsentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware basándose en los efectos quecause en un computador, pensados por autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables. Malware no es lo Seguridad y Control de Datos Malware Infecciosos Virus Gusanos Ocultos Troyanos Rootkits Backdoors Publicidad Spyware
Adware
Robo de InformaciónKeyloggers Stealers
mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma intencionada.
Malware infeccioso: Virus y Gusanos
Los tipos más conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan más que por otro comportamiento particular.
Virus
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS