seguridad informatica, casos informaticos

Páginas: 6 (1398 palabras) Publicado: 6 de mayo de 2014
Trabajo Practico de Informática nº1: Seguridad Informática

INTEGRANTES: Álvarez Azul
Cerda Johanna

PROFESOR: Mujica Charles

COLEGIO: Padre Juan Edmundo Vecchi.






CUESTIONARIO
1-. Investiga sobre tres casos diferentes donde puedas encontrar algunos de los siguientes factores de riesgo:
a) Beneficio personal.
b) Fácil modo de operación.
c)Basura.

2-. Intentar identificar los factores de seguridad que atenuaron la magnitud del daño en cada caso.

3-. ¿Fueron identificados los perpetradores?, ¿Pudieron ser detenidos?

4-. ¿Qué sanción le correspondió por el delito cometido?

5-. ¿Qué dice la ley Argentina respeto al delito informático, fraude informático, ley de Habeas Data?

















DESARROLLO

1.“PDI detiene a colombiano imputado del delito de pishing”.
Acá se pueden distinguir dos factores de riesgo, el fácil modo de operaciones y el benéfico personal.
Fácil modo de operaciones, porque el hombre usaba tarjetas clonadas de los clientes bancarios chilenos y de beneficio personal porque una vez que obtuviera sus claves podía realizar compras de diversos artículos de Internet, loscuales posteriormente reducía en precio menor.
“Ingeniero de CAESS hackea sistema interno y estafa a la empresa mas de 95 mil”.
En este caso se puede distinguir como factor de riesgo el beneficio personal y a su vez es también de fácil modo operaciones, ya que el mismo ingeniero que trabajaba para la empresa se las había ingeniado para conseguir un sello de la empresa que plasmaba cuado los clientesle daba el dinero. De esta manera burlaba el sistema interno reportando el pago con las fechas anteriores al día real, para evitar que el corte de caja que se hacia a diario detectara el faltante.
“Un hacker menor de edad estafa 1.500 euros con compras e la red”.
Esta noticia es de beneficio personal y fácil modo de operación, ya que el perpetador accedió a los dados personales de la victimaintroduciendo un virus de tipo troyano en su computadora, consiguiendo el numero de tarjeta de crédito, el DNI, y otros datos, para luego realizar una compra virtual a una tienda por 1.500 euros.

2.
Primer caso.
Lo que permitió que el delincuente no continuara cometiendo delitos fue que


Segundo caso.
En este caso se identifica la zonificación de riesgo, ya que apenas entro un reclamo deuno de los consumidores la empresa coloco un dispositivo para rastrear el equipo móvil donde el ladrón ingresaba al sistema interno, y para eso no utilizo a los trabajadores de su misma empresa que serian de confianza, sino, que busco a ingenieros informáticos que estuvieran fuera.
Tercer caso.
En el tercer caso se identifica como factor de seguridad las reglas de contratación personal, puestoa que la policía nacional de Galicia intervino para rastrear el IP del hacker y así resguardar la privacidad de la victima, y es este tipo de factor porque en la fotocopia de teoría de informática, señala que se refiere al momento en el que operarios relacionados con el tema recurren a estos tipos de trabajo, en este caso la policía Nacional de Galicia.

3.
Primera noticia.
En la primeranoticia el extranjero imputado del delito pishing fue identificado como Luis Alfredo Paipa, quien el 30 de marzo llego al país como turista para cometer sus ilícitos.
Fue detenido por el personal de la brigada investigadora contra el crimen organizado.
Segunda noticia.
En la segunda noticia el que cometió el delito fue capturado gracias a que la compañía eléctrica pidió a un grupo de ingenieros deafuera formar una alerta para que el sistema se activara y detectara cuando el “hacker” actuaba o si se reportara un pago falso.
Tercera noticia.
El perpetrador fue identificado como un chico de 16 anos de edad que fue detenido y arrestado en un municipio de la Vega Baja por la guardia civil y reconoció los cargos. La policía gallega había localizado el equipo por donde se habían realizado...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • casos practico seguridad informatica
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS