Z

Páginas: 6 (1258 palabras) Publicado: 24 de octubre de 2013
YELTSIN STIVEN PEREZ TELLEZ
CRISTIAN CAMILO AGUIRRE
TALLER

1. Que es la informática forense y cuáles son los alcances en la legislación colombiana.
2. Elabore el listado de por lo menos cinco delitos tipificados como delitos informáticos en la legislación colombiana.
3. Elabore una descripción de la norma iso 27001.
4. Elabore un listado sobre los tipos de hackers y sus características.5. Elabore una tabla con el significado, modos de manifestación y daños que ocasionan los: gusanos, caballos de Troya, bombas, spyware, rootkits.

SOLUCION

1. La Informática Forense se encarga de analizar sistemas informáticos en busca de evidencia que colabore a llevar adelante una causa judicial o una negociación extrajudicial. También puede servir para informar adecuadamente al clienteacerca de las posibilidades reales de la evidencia existente o supuesta.
A necesidad de la Informática Forense se torna evidente desde el momento en que la enorme mayoría de la información generada está almacenada por medios electrónicos.
La informática forense entonces es el proceso de identificar, preservar, analizar y presentar la evidencia digital de una manera legalmente aceptable.
COLOMBIADiferentes instituciones en diversos países han trabajado para desarrollar una legislación acorde a las necesidades, entre ellos Colombia, la cual se ha preocupado por legislar al respecto, incorporando en su legislación leyes que buscan hacer frente a todos estos fenómenos de delito informático.

2. Claves programáticas espías: conocidas como troyanas, o software espías, utilizadas parasustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía deestafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran él envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil eninternet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, video gramas y software.
Piratería en internet: implica la utilización deinternet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

3. NORMA ISO 27001
La norma ISO 27001 define cómo organizar la seguridad de lainformación en cualquier tipo de organización, con o sin fines de lucro, privada o pública, pequeña o grande. Es posible afirmar que esta norma constituye la base para la gestión de la seguridad de la información.
La ISO 27001 es para la seguridad de la información lo mismo que la ISO 9001 es para la calidad: es una norma redactada por los mejores especialistas del mundo en el campo de seguridadde la información y su objetivo es proporcionar una metodología para la implementación de la seguridad de la información en una organización. También permite que una organización sea certificada, lo cual significa que una entidad de certificación independiente ha confirmado que la seguridad de la información se ha implementado en esa organización de la mejor forma posible.





4. TIPOS DE...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Isomerizacion z-e
  • los guerreros z
  • Natalie Z.
  • z<asdgf
  • z<QZS
  • Teoria Z
  • Lenguaje Z
  • valores de la a a la z

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS