Mapa Noramtividad De La Informacion
Se puede decir que la mayoría de los delitos informáticos o de cuello blanco, afectan primordialmente un bien y no necesariamente o totalmente tangible. Cuando pensamos en el hardware osoporte técnico, el programa de hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no autorizado de tiempo de la computadora, con lo cual nos encontraríamos frente a unposible hurto o estafa.
Aprovechamiento y explotación del espectro radioeléctrico, delas redes de telecomunicaciones, y de la comunicación vía satélite. Aprovechando los defectos de seguridad y lavulnerabilidad de las redes informáticas, fundamentalmente de internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo deconseguir tal acceso. Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un sistema.
Aprovechamiento y explotación del espectro radioeléctrico, delas redes detelecomunicaciones, y de la comunicación vía satélite. Aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de internet, acceden sin autorización y de forma ilícita aun sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso. Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un sistema.
Es laentrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o de cualquier que permita entrar de manera ilegal...
Regístrate para leer el documento completo.