Sabotaje Informatico

Páginas: 18 (4328 palabras) Publicado: 10 de diciembre de 2012
* INDICE

Nª de Pág.

Introducción………………………………………………………………………………. 4

Sabotaje informático…………………………………………………………………….. 5
Técnicas del sabotaje………………………………………………………………….... 5
Virus informático…………………………………………………………………………. 5
Características del virus informático…………………………………………………… 6
¿Quién realiza losvirus?......................................................................................... 7
Métodos de protección y tipos……………………………………………………….... 8
* Activos.………………………………………………………………………….… 8
* Antivirus.………………………………………………………………….. 8
* Filtros de ficheros………………………………………………………... 9
* Pasivos……………………………………………………………………………. 9
Tipos de virus e imitaciones……………………………………………………………. 9
Caballos de Troya o troyanos…………………………………………………………. 10
Métodos deprotección contra un troyano………………………………………...…. 10
Objetivos de los troyanos…………………………………………………………….... 10
Características de los troyanos……………………………………………………….. 11
Formas de infectarse con troyanos…………………………………………………... 13
Eliminación de troyanos……………………………………………………………….. 14
Bombas lógicas……………………………………………………………………….… 14
Características principales de las bombas lógicas……………………………….… 15
Efectos deuna bomba lógica…………………………………………………………. 15
Gusanos informáticos………………………………………………………………….. 16
Objetivo de los gusanos informáticos………………………………………………... 16
Evolución de los gusanos informáticos………………………………………………. 17
Reproducción de los gusanos………………………………………………………… 18
Métodos de protección contra los gusanos informáticos…………………………... 19
Hackers………………………………………………………………………………….. 19Origen…………………………………………………………….……………………… 19
Tipos de hackeo………………………………………………………………………… 21

Conclusión………………………………………………………………………………. 24

Web/grafía………………………………………………………………………………. 25

* INTRODUCCION.

La humanidad desde hace mucho tiempo no ha cesado en la creación de métodos para procesar información. Con ése propósito nació la informática, para ser mas especifico la informática se crea con la idea deayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión que no podía resolver, investigar o archivar por si solo. Una vez concretada la informática surge el Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo.

Muchosson los beneficios que los medios de comunicación y el usode la informática han aportado a la sociedad para su actual desarrollo, pero también la evolución tan amplia de las tecnologías informáticas se han presentado aspectos negativos en este campo. Esta evolución ha abierto posibilidades de conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar.

Bajo estas razones en el siguiente trabajo haremosénfasis en resaltantes puntos sobre el sabotaje en los computadores con el fin de ampliar más nuestro campo de conocimiento sobre el tema.

* ¿QUÉ ES EL SABOTAJE INFORMÁTICO?

También denominado de algunas maneras como: delitos electrónicos, delitos relacionados con los ordenadores, crímenes por ordenador, entre otros, son aquellas conductas que ponen en peligro o lesionan la integridad,confidencialidad y disponibilidad de los datos y sistemas informáticos, y ello sin perjuicio de que, además, puedan suponer una puesta en peligro y lesión de bienes jurídicos distintos. Las conductas que, con independencia de la protección de otros intereses jurídicos, menoscaban este bien jurídico, son en principio las siguientes:
 
* Acceso no autorizado a servicios y sistemas informáticos* Fraude Informático

* Falsificación Informática

* Sabotaje informático

* TÉCNICAS DE SABOTAJES

Las técnicas que permiten cometer sabotajes informáticos son:

* VIRUS INFORMATICOS.

Un virus informático es un programa de computadora que tiene la capacidad de causar daño y su característica más relevante es que puede replicarse a sí mismo y propagarse a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • sabotaje informat.
  • sabotaje informático
  • SABOTAJE
  • Sabotaje
  • el sabotaje
  • Conjunto Sabotaje
  • Un sabotaje mundial
  • Sabotaje

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS