hgfghfhfhfgh

Páginas: 5 (1056 palabras) Publicado: 25 de enero de 2015
partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.
 Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.
 Codificar la información: criptología,criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sinembargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.
 Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como paraque un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.
 Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes,
Control y seguridad informática
(Descripción de los tipos de delitos informáticos)

1.DELITOINFORMATICO
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos autores y organismos han propuestodefiniciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.

Partiendo de esta complejasituación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.


CARACTERÍSTICAS PRINCIPALES

• Son delitos difíciles dedemostrar ya que, en muchos casos, es complicado encontrar las pruebas.

• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.

• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún másla identificación y persecución de los mismos.




TIPOS
DE DELITOS INFORMATICOS:
Delitos informáticos:

Fraudes cometidos:

Mediante manipulación de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede acceder a tos tipo de registros y programas.
La manipulación de programas mediante el uso deprogramas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

Manipulación de los datos de salida Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo.
Fraude efectuado por manipulación informática Accediendo a los programas establecidos en un...
Leer documento completo

Regístrate para leer el documento completo.

OTRAS TAREAS POPULARES

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS