Acceso Autorizado

Páginas: 9 (2042 palabras) Publicado: 6 de marzo de 2013
MATERIA:
LEGISLACION INFORMATICA

CATEDRATICO:
L.A. JUAN MANUEL CANO PEREZ

ALUMNAS:
CORTES RUIZ JENNY ANAHI
MAURICIO JIMENEZ MARITZA
PEREZ MARTINEZ DIANA ARELI
SOLANO ESCRIBANO ROSAURA

LIC. INFORMÁTICA 7º “A”




Actividad 11:
Casos Reales sobre accesos no autorizados a sistemas informáticos y fraude
El creciente uso de medios informáticospara fines nobles, convierte en muchos casos a los mismos en un medio imprescindible de trabajo, bienestar y a veces de supervivencia. Sin embargo, la utilización de los mismos para fines ilícitos ha llevado a enfrentarnos a una difícil lucha contra el delito. En efecto, la prevención del crimen se ve a veces superada por un delincuente más tecnificado, con un actuar que desborda lo previsto porel Derecho Penal vigente

Caso 1: Acceso al Sistema del Pentágono.
Debido a las implicancias políticas y estratégicas que vivió EE.UU. en la crisis con IRAK, la noticia se divulgó enseguida. El subsecretario de Defensa, John Hamre, se apresuró a desmentir que el acceso del hacker al Pentágono, haya sido efectuado a sus sistemas secretos. Puntualizó que si hubieron entradas, pero estas fueron ala red de información no clasificada. Así mismo trató de visualizar el ataque como "un juego" según sus expresiones, con el propósito de quitarle lo dramático de la situación.
A los pocos días del ataque, fue detenido finalmente el joven sospechoso de haber entrado ilegalmente a las computadoras del Pentágono. El pirata parece ser que era un israelí llamado Edhud Tenebaum de 18 años cuyo nombreficticio (nick) es "el analista" y que entró desde las computadoras y la red de su escuela para no dejar rastros personales de su paseo virtual por las instalaciones militares americanas.
Además del Pentágono, el joven habría pirateado a otros diversos organismos de Israel y otros tantos de los Estados Unidos. Las informaciones contrastadas recogidas por estos dos países habrían dirigidofinalmente a descubrir la identidad del joven.
Además de "el analista" también se detuvieron a un grupo de jóvenes que supuestamente colaboraron en su entrada al sistema del Pentágono. Una vez que se descubrió esta entrada, los responsables de la misma pusieron tras la pista del pirata informático a un total de 47 agentes del FBI.
Pero producto de este caso, apareció un documental sumamente detalladopor Discovery Channel durante los primeros meses del año 98 donde se indicaba que el mismo departamento de Defensa, ya había sido atacado por un hacker en el año de 1994 pero que por razones de seguridad en dicho momento, el problema fue poco divulgado.
Como este caso, existen muchos más que han sido presentados a público en general sobre fraudes informáticos a entidades financieras, en la cuallos piratas informáticos accesan a las computadoras centrales de las mismas, manipulando saldos de las cuentas bancarias a su favor mediante un no tan complejo método, pero con un gran grupo de gente especializada en este tipo de fraudes. Conviene entonces que conjuntamente con los avances tecnológicos, las empresas se preparen y, preparen sus sistemas, invirtiendo en tecnología de punta quepermita disminuir los riesgos y en muchos casos eliminarlos por completo.
Caso 2: Fraude a Citibank
Este caso es el único documentado en la historia de los robos a bancos a través de sus sistemas. El robo lo ejecutó un pirata informático de nombre Vladimir Levin, de nacionalidad Rusa, quién ingenió y diseñó el más conocido robo de la historia en 1994 por un monto de 10 millones de dólares del BancoCitibank.
Este caso tuvo un gran despliegue publicitario tanto en Estados Unidos como en Europa. La forma de operar de este hacker (pirata informático) era accesando al sistema del Citibank y asignando millones de dólares desde varias cuentas de clientes en diferentes oficinas de Citibank alrededor del mundo, a las cuentas de sus cómplices ubicados en: California, Israel, Finlandia, Alemania,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • acceso inalambrico no autorizado
  • Acceso no autorizado
  • Acceso no autorizado
  • Acceso no autorizado a sistemas infromaticos
  • Acceso no autorizado a Sistemas de Informatica
  • autorizado
  • autorizaciones
  • autorizo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS