Delitos Inform ticos1

Páginas: 7 (1533 palabras) Publicado: 12 de septiembre de 2015

Delitos Informáticos
 
Palabras Claves…
Ingeniería
Informática
Programación
Virus
Delitos informáticos
Seguridad Informática
Engineering
IT
Programming
Virus
IT crimes
IT Security


La seguridad informática es una técnica desarrollada para proteger los equipos informáticos individuales y conectados en un red frente a daños accidentales o intencionados. Estos daños incluyen el malfuncionamiento del hardware, la perdida física de datos y el acceso a delincuencia informática. Por ejemplo el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitosinformáticos exige también métodos más complejos. En un sistema de los denominados “tolerante a fallo” dos o más ordenadores funcionan a vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control. Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática).http://184.168.109.199:8080/jspui/handle/123456789/3067


AMENAZAS LÓGICAS 1. Software incorrecto 2. Herramientas de seguridad 3. Puertas traseras 4. Bombas lógicas 5. Canales cubiertos 6. Virus 7. Gusanos 8. Caballos de Troya 9. Programas conejo o bacteria 10. Técnicas salami
1.  SOFTWARE INCORRECTO  Defectos de instalación o programación  Eliminación o sustitución de bibliotecas comunes a más de un programa o delsistema (DLL Hell).  Reiniciar arbitrariamente la sesión de un usuario para que la instalación tenga efecto.  Presuponer que el usuario tiene una conexión permanente a internet.
2. HERRAMIENTAS DE SEGURIDAD  El mal uso de estas herramientas puede concluir en situaciones de bloqueo, enlentecimiento e incluso denegación de servicio de las máquinas analizadas. Estas herramientas sólo deben serlanzadas contra máquinas ajenas única y exclusivamente cuando sus responsables nos hayan autorizado a ello. Bajo ninguna circunstancia deben ser empleadas contra máquinas que no sean de nuestra propiedad sin consentimiento expreso por parte de sus propietarios, informando en cada caso de la actividad que vayamos a realizar.
3. PUERTAS TRASERAS  Lo peor que puede pasarle cuando está en el messanger o enel ICQ no es que contraiga su PC un virus informático. Lo peor es que alguien instale un backdoor en su PC. Las puertas traseras son fáciles de entender. Como todo en Internet se basa en la arquitectura cliente / servidor, sólo se necesita instalar un programa servidor en una máquina para poder controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado, ésta puede bien ser lacomputadora de un usuario descuidado o poco informado.
4.  BOMBAS LÓGICAS  Ejemplos de acciones que puede realizar una bomba lógica:  Borrar información del disco duro  Mostrar un mensaje  Reproducir una canción  Enviar un correo electrónico  Apagar el Monitor  provoca alucinaciones
5.  CANALES CUBIERTOS  Ruido Como cualquier canal de comunicación, oculto o no, los canales cubiertospueden ser ruidosos o inmunes al ruido; idealmente, un canal inmune al ruido es aquél en que la probabilidad de que el receptor escuche exactamente lo que el emisor ha transmitido es 1: sin importar factores externos, no hay interferencias en la transmisión. Evidentemente, en la práctica es muy difícil conseguir estos canales tan perfectos, por lo que es habitual aplicar códigos de corrección deerrores aunque éstos reduzcan el ancho de banda del canal.  Flujos de información De la misma forma que en las líneas convencionales de transmisión de datos se aplican técnicas (multiplexación en el tiempo, multiplexación en frecuencia...) para maximizar el ancho de banda efectivo, en los canales cubiertos se puede hacer algo parecido. A los canales en los que se transmiten varios flujos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informativos
  • Delitos inform ticos SENA
  • 8 Delitos inform ticos
  • Delitos Inform Ticos Diapositiva
  • Delitos Inform Ticos
  • DELITOS INFORM TICOS
  • Qu es delito inform tico
  • Delitos Inform Ticos Tecnolog A

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS