Seguridad y riesgos de la computadora

Solo disponible en BuenasTareas
  • Páginas : 28 (6778 palabras )
  • Descarga(s) : 0
  • Publicado : 21 de agosto de 2012
Leer documento completo
Vista previa del texto
SEGURIDAD Y RIESGO DE LA COMPUTADORA

16/11/2011

Tabla de contenidoTabla de contenido2
Tabla de ilustraciones 3
DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE:3
Proscritos online: el delito informático4
El expediente del crimen informático4
Robo por computadora5
La piratería de software y las leyes de propiedad intelectual5
El problema de la piratería5
La propiedad intelectual y laley 6
El sabotaje de software. Virus y otros «bichitos» 6
Troyanos7
Virus7
Gusanos7
La guerra de los virus7
Hacking y violación electrónica8
Seguridad informática: reducir los riesgos8
Restricciones al acceso físico8
Contraseñas9
Firewalls, encriptación y auditorías9
Copias de seguridad y otras precauciones10
Controles de seguridad humanos: ley, administración y ética10
Seguridad,privacidad, libertad y ética: un delicado equilibrio10
Cuando la seguridad atenta contra la privacidad10
Justicia en la frontera electrónica11
Seguridad y fiabilidad11
Errores y averías11
Computadoras en la guerra12
Armas inteligentes12
Sistemas autónomos12
La guerra bajo el dominio digital13
¿Es posible la seguridad?13
Preguntas humanas para la era de las computadoras13
¿Serándemocráticas las computadoras?13
¿Podrá ser la aldea global una comunidad?14
¿Nos convertiremos en esclavos de la información?14
Trabajos citados15

Tabla de ilustraciones
Ilustración 1Piratería de software5
Ilustración 2 Acceso físicamente8

SEGURIDAD Y RIESGO DE LA COMPUTADORA

DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE:

Describir los distintos tipos de delitos informáticos y comentarlas posibles técnicas para prevenirlos.
Describir los principales problemas de seguridad con los que se enfrentan los usuarios de computadoras, los administradores de los sistemas y los agentes de seguridad.
Describir cómo se relaciona la segundad y la fiabilidad de una computadora.
Explicar cómo se relacionan la seguridad y la fiabilidad de una computadora


Con su elaborado yelegante engaño, Kempelen ha sido considerado el precur­sor del moderno criminal informático. Kempelen se vio atrapado por su propio fraude porque la gente quería creer que el jugador de ajedrez automático era algo real.
Más de dos siglos después, seguimos fascinados por máquinas inteligentes. Pero las mo­dernas computadoras no sólo juegan al ajedrez; controlan nuestro dinero, nuestra me­dicina ynuestros misiles. Confiamos nuestras fortunas, nuestra salud e, incluso, nues­tras vidas a la tecnología de la información. Los principales beneficios de nuestra relación con las máquinas están claros. Pero la fe ciega en la moderna tecnología pue­de ser algo de locos y, en muchos casos, peligroso. En este capítulo vamos a exami­nar algunos de los rincones oscuros de nuestra sociedadinformatizada: los dilemas le­gales, los problemas éticos y los riesgos en la fiabilidad. Estos problemas están vinculados a una gran pregunta: ¿cómo podemos hacer más seguras las computado­ras para que nuestro trato diario con ellas también los sea? Buscaremos respuestas a esta pregunta, y después plantearemos otras más complicadas que tienen que ver con nuestra relación con la informática y nuestro futuro.Proscritos online: el delito informáticoAl igual que ocurre con otras profesiones, los agentes de la ley se están transformado por culpa de la tecnología de la información. El National Crime Information Center del FBI ofrece a la policía de todo el país información casi instantánea sobre delitos y delincuentes. Los investigadores utilizan bases de datos para almacenar y cruzar pis­tas en casoscomplejos. A través de la tecnología de reconocimiento de patrones, los sistemas de identificación de huellas dactilares automatizados tardan minutos en ta­reas que antes llevaban meses. Las computadoras comprueban rutinariamente los mercados de acciones de Nueva York y Londres para detectar posibles fraudes. La po­licía de Tejas utiliza una intranet para cruzar bases de datos de fotografías,...
tracking img