Tdos

Solo disponible en BuenasTareas
  • Páginas : 7 (1516 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de noviembre de 2012
Leer documento completo
Vista previa del texto
DELITOS INFORMÁTICOS
1. Los ataques mal intencionado contra los sistemas de información ¿qué formas adoptan?
el acceso ilegal, la difusión de programas perjudiciales y ataques por denegación de servicio
2. Concepto de Delito Informático.
Actos ilícitos en que se tiene a las computadoras como instrumento o fin.
3. Características de los delitos informáticos.
Dolosos, no sedenuncian, difíciles de probar, facilidades de tiempo y espacio, conductas de cuello blanco, enormes perdidas económicas, acciones ocupacionales.
4. ¿Qué son los delitos de cuello blanco?
Son los cometidos por gente con alto estatus socioeconómico y con preparación técnica o profesional en alguna ciencia
5. ¿Qué tipo de delitos de cuello blanco no se encuentran tipificados en los ordenamientosjurídicos como delitos?
Un sinnúmero de conductas que se consideran delitos de cuello blanco, aun cuando muchas de estas conductas no están tipificadas en los ordenamiento jurídicos como delitos, y dentro de las cuales cabe destacar las violaciones a las leyes de patentes y de derechos de autor, mercado negro, contrabando en empresas, evasión de impuestos, quiebras fraudulentas, corrupción de altosfuncionarios, entre otros.

6. ¿cuáles son las características de los delitos informáticos y los de los delitos de cuello blanco?
el sujeto activo del delito es una persona de cierto estatus socioeconómico, su delito no puede explicarse por pobreza ni por malos hábitos, ni por carencia de recreación, baja educación, poca inteligencia, o inestabilidad emocional.
7. Mencione lascaracterísticas que distinguen a estos delitos cuando son cometidos como instrumento o fin.
Obtencion de información (alteración en los sistemas, unop no autorizado de programas (desvio de fondos), falsificación de documentos, variación de activos y pasivos, intervención de líneas de comunicación, planeación o simulación de delitos, rodo de tiempo de computadora, aprovechamiento y violación de códigos.8. Mencione las características que distinguen a estos delitos cuando son cometidos como fin u objetivo.
Programación de instrucciones que producen un bloqueo total del sistema, destrucción de programas por cualquier método, daño a la memoria, atentado físico contra la maquina o sus accesorios, sabotaje político o terrorismo en que se destruyan o apodere de los centros neurálgico, secuestro desoportes magneticos.
9. Dentro de los tipos de ataques a los sistemas de información mencione en que consiste el acceso no autorizado a sistemas de información.
esto incluye el concepto de piratería informática, lo cual consisten en tener acceso de manera no autorizada a una computadora o a una red de computadoras. Puede tomar distintas formas que van desde el uso de informaciones internas aataques directos y a la interrupción de contraseñas. Se realiza generalmente pero no siempre con una intención dolosa de copiar, modificar o destruir datos.
10. Mencione las distintas maneras de perturbar la información mediante ataques malintencionados.
Uno de los medios más conocidos de denegar o deteriorar los servicios ofrecidos por Internet es le ataque de tipo denegación de servicios(DdS).
Otros tipos de ataques pueden consistir en perturbar los servidores hacen funcionar el sistema de nombres de dominios (DNS) y los ataques contra los encaminadores.
11. En que consiste el tipo de programa informático más conocido que destruyen datos y ¿Cuáles son los tipos más conocidos?
Ejecución de programas informáticos prejudiciales que modifican o destruyen datosVIRUS. Los virus “ILove You”, “Melisa” y “Kournikova” son ejemplos recientes. Existen otros tipos de programas informáticos perjudiciales. Algunos dañan la computadora, mientras que otros utilizan una PC para atacar otros elementos de la red.
12. Explique en que consiste el programa bomba lógica.
pueden permanecer inactivos hasta que se desencadenan por algún motivo (por ejemplo, una fecha determinada) y...
tracking img