INFORMATICA PRACTICA UASD
Universidad Autónoma de Santo Domingo:
Alumno:
Matricula:
Materia:
Profesor:
Sección:
Aula:
Practica:
Capitulo: 9-SEGURIDAD Y RIESGOS
DE LA COMPUTADORA.
Fecha de Entrega:
Contenido
Contenido 2
Capitulo 9- Seguridad y Riesgos De La Computadora. 2
Tabla de Ilustraciones
Capitulo 9- Seguridad yRiesgos De La Computadora.
DESPUES DE LEER ESTE CAPITULO DEBE SER CAPAZ DE:
Describir los distintos tipos de delitos informáticos y comentar las posibles técnicas para prevenirlos.
Describir los principales problemas de seguridad con los que se enfrentan los usuarios de computadoras, los administradores de los sistemas y los agentes de seguridad.Describir como se relaciona la seguridad y la fiabilidad de una computadora.
Explicar como se relacionan la seguridad y la fiabilidad de una computadora.
Con su elaborado y elegante engaño, Kempelen ha sido considerado el precursor del moderno criminal informático. Kempelen se vio atrapado por su propio fraudeporque la gente quería creer que el jugador ajedrez automático era algo real. Mas de dos siglos después seguimos fascinados por maquinas inteligentes. En 1997, gentes de todo el mundo vieron como la computadora Deep Blue de IBM ´´daba una paliza´´ a Gary Kasparov, el campeón mundial de ajedrez de la época. Confiamos nuestra fortuna, nuestra salud e, incluso, nuestras vidas a la tecnología de lainformacion.
Proscritos online: el delito informático:
Al igual que ocurre con otras profesiones, los agentes de la ley se están transformando por culpa de la tecnología de la informacion. El Nacional Crime Information Center del FBI ofrece a la policía de todo el país informacion casi instantánea sobre delitos y delincuentes. Los investigadores utilizan bases de datos para almacenar y cruzarpistas en casos complejos. Los forenses informatizados usan software especial para escanear los discos duros de los criminales para localizar huellas dactilares (digitales). Todas estas herramientas ayudan a los oficiales de la ley a descubrir actividades ilegales y a detener a criminales.
Como las armas, las personas utilizan las computadoras para quebrantar la ley y para hacerlas respetar.Las computadoras son potentes herramientas en manos de criminales, por lo que este es un problema en continuo crecimiento en nuestra sociedad.
El expediente del crimen informático:
En la actualidad, la computadora ha sustituido a la pistola y al lápiz como arma para cometer crímenes. El delito informático es definido con frecuencia como cualquier crimen llevado a cabo a través delconocimiento o uso de la informática.
Según un estudio del año 2001 llevado a cabo por el FBI y el Computer Security Institute, en más de 500 compañías y agencias gubernamentales, el 85% de las computadoras investigadas tuvo un fallo de seguridad en los doce meses previos al estudio. Según las estimaciones más prudentes, las empresas y organismos oficiales pierden miles de millones cada año por delitosinformáticos. La mayoría de delitos informáticos son llevados a cabo por trabajadores de las empresas que no son denunciados a las autoridades, aun cuando sean pillados in fraganti. El delincuente informático típico es un empleado de confianza sin antecedentes criminales que es tentado por una oportunidad como un agujero de seguridad en el sistema de seguridad. Desde luego, no todos los criminalesinformáticos se ajustan a este perfil. Algunos son ex –empleados que buscan venganza contra sus antiguos jefes. Otros son bromistas con altos conocimientos técnicos en busca de nuevos desafíos.
Robo por computadora:
El robo es la forma más común de delito informático. Las computadoras se utilizan para robar dinero, noticias, informacion y recursos informáticos. A continuación le damos...
Regístrate para leer el documento completo.