Nini
Allen B. Tucker, Robert D. Cupper, W. James Bradley, David K. Garnick. (1994) Fundamentos de informática: lógica, resolución de problemas, programas y computadoras. (Primera edición).Madrid: McGRAW-HILL/INTERAMERICANA DE ESPAÑA,S.A.
Los delitos informáticos en los software, así como la calidad de un programa y su propiedad intelectual, licencias y sus restricciones, que los usuariosestén conformes con el software que estén usando. Piratería de un software como algunos usuarios obtienen de forma ilegal, los fabricantes encontraron varias formas de proteger sus productos contra laduplicación ilegal, pero la mayoría de ellas han abandonado esta batalla y han incrementado el precio de sus productos de forma que incluya el de cierto numero de copias piratas.
Beckman G. (2005).Introducción a la informática, (6ta edición). Madrid: Pearson education.
Como se manejan los delitos informáticos en algunas ciudades de EUA donde opera el FBI, donde se cuenta con muchos programaque detienen a los criminales, en bases de datos de fotografías, huellas dactilares y otra información relacionada con delitos y crímenes. El delincuente informático típico es una persona de confianzaen una empresa sin antecedentes o ex empleados donde pueden robar: dinero, noticias, información y recursos informáticos. Problemas con la piratería donde el mercado pierde millones cada año por culpade este, por lo menos un tercio de los software son ilegales.
June Jamrich Parsons, Dan Oja (2004) Conceptos de computación (sexta edición) México: Thomson editores.
Amenazas más comunes en lossistemas computacionales a gran escala, brechas de seguridad como :datos robado, sabotaje deliberado, intrusiones físicas, también que involucra el ciber terrorismo que causan daños con virus ygusanos. Algunas medidas preventivas como usar Firewall que eviten acceso no autorizado, sugerencia de algunas actividades de detección para descubrir ataques y disparar medidas preventivas como software...
Regístrate para leer el documento completo.