normatividad informatica

Páginas: 3 (520 palabras) Publicado: 15 de abril de 2013
DIFERENTES MÉTODOS PARA TENER ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN Y SANCIONES QUE SE APLICAN.

Concepto
El acceso no autorizado a un sistema informático, consiste en acceder de maneraindebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de accesoo passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.
MÉTODOS.
El hacker no se conforma con una conducta inicialde acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:
a) sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadoracon intención de obstaculizar el funcionamiento normal del sistema
b) fraude informático que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de suprocesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.
c) espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados enun fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma.
Entre los diferentes métodospreferidos se pueden encontrar: (3)
* Puertas falsas. Consiste en aprovechar los accesos o “puertas de entrada” que sirven para hacer la revisión o la recuperación de información en caso de errores delsistema
* Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. Elnombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad.
* Pinchado de líneas. Se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Normatividad Informatica
  • Normatividad informatica
  • Normatividad Informatica
  • Normatividad De Informatica
  • Normatividad informatica
  • Normatividad informatica
  • (Normatividad Informática)
  • Normatividad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS