Seguridad informática

Páginas: 17 (4054 palabras) Publicado: 31 de octubre de 2014
INTRODUCCION En un mundo donde el uso de la tecnología en todos los ámbitos incluyendo industrial, comercial, gubernamental, social y personal ha permitido que estos sectores se desarrollen y sean muchos más eficientes en todas sus operaciones y tareas. Pero esto ha traído como consecuencia que aparezcan cada día más nuevos delitos informáticos para entorpecer con este desarrollo o simplementeocasionar daño, y es tanto el auge de estos delitos que con el tiempo son más difíciles de reconocerlos y combatirlos. Para toda organización moderna la información es un activo de valor y la seguridad de la información se encarga de preservarla a través de los principios de confidencialidad, integridad y disponibilidad. Dependiendo de la amenaza la seguridad se puede dividir en Lógica cuando seaplican barreras para mantener el resguardo a nivel de las aplicaciones, bases de datos, archivos, sistemas operativos y Físico lo relacionado con la protección de la parte Hardware de amenazas naturales o las generadas por el hombre como terrorismo.   SOLUCION1. DELITO INFORMATICO El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dandolugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.   Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que esinnecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.  Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticoscomo: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.  CARACTERÍSTICAS PRINCIPALES  • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  • Son actos que pueden llevarse a cabo de forma rápida y sencilla. Enocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.  TIPOS DE DELITOS INFORMATICOS:  Delitos informáticos:  Fraudes cometidos: Mediante manipulación decomputadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede acceder a tos tipo de registros y programas.  La manipulación de programas mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.  Manipulación de los datos desalida Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de cómputo.  Fraude efectuado por manipulación informática Accediendo a los programas establecidos en un sistema de información, y manipulando para obtener una ganancia monetaria.  Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en unabase de datos. Sabotaje informático Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente.  Virus Programas contenidos en programas que afectan directamente a la máquina que se infecta y causa daños muy graves.  Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS