Seguridad Informatica

Páginas: 6 (1423 palabras) Publicado: 13 de mayo de 2014


Sabotaje informático:

     El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento  es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muyvariada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Algunas técnicas son: los virus, gusanos, rutinas cáncer, bomba lógica o cronológica, acceso no autorizado a sistemas o servicios, espionaje y reproducción no autorizada de programas informáticos (piratería).
Este delito, puede entrañar una pérdida económica sustancial para los propietarios legítimosde Empresas, Instituciones públicas, privadas, Gubernamentales, etc.

El Sabotaje o Daño Informático puede tener lugar en Internet en dos formas: 

a).- Puede producirse por medio de la modificación y/o destrucción de los datos o programas del sistema infectado.
b).- puede producirse por medio de la paralización o bloqueo del sistema, sin que necesariamente se produzca alteración nidestrucción de los datos o programas.
Puede causar:
1.   Destrucción a los elementos físicos del sistema
2.   Destrucción a los elementos lógicos del sistema







Fraude Informático
El fraude informático es una forma de conseguir beneficios de forma no adecuada a continuación mencionamos algunos de las formas de realizar fraude:
1. Alterar el ingreso de datos de manera ilegal. Esto requiereque el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil dedetectar.
3. Alterar o borrar archivos.
4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.












Espionajeinformático
Se define como Hacking el acceso o intromisión informática ilícita. Consiste en entrar en un sistema informático ajeno con la intención de acceder a su información sensible para utilizarla posteriormente en perjuicio de la víctima y en beneficio de los autores.
Este tipo de ataques se pueden producir tanto desde dentro del sistema o de la empresa (INSIDER) como desde fuera (HACKER)Aunque las modalidades de ataques son múltiples y la creatividad de los hackers no tiene fin, podemos destacar cuatro grandes grupos de comportamientos habituales en el tratamiento penal del espionaje informático:
HACKING: que consiste en el acceso directo del hacker en el sistema por vía remota
SPYWARE: consiste en la creación y uso de programas que se introducen en el sistema mediante SPAM obien al descargarse otro programa, de modo que acceden a la información y a los datos de seguridad del sistema y los envían a su creador de forma oculta.
SNIFFER: Es decir, programas de captura de tramas de información, de modo que bien trata de acceder a contraseñas de sistemas informáticos o nombres de usuarios, o bien trata de interceptar conversaciones de chat o mensajes de correo.
KEYLOGGER:programas que se dedican a registrar y reenviar a su creador todas las pulsaciones que se realizan en un teclado para posteriormente detectar claves y usuarios y acceder a información de la víctima.




Artículo 211 bis 1-7 del código penal federal
Articulo 211 bis 1
Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS