Seguridad informatica

Páginas: 5 (1021 palabras) Publicado: 17 de octubre de 2010
INVESTIGACION

INTRODUCCION
El tema de la seguridad informática es uno de los más importantes en el ámbito del uso y manejo de información a través de una computadora. En la mayoría de los casos el usuario es el responsable de tomar conciencia sobre el uso y manejo de información delicada en el ordenador, muchas veces tenemos a personas que se dan cuenta que sus cuentas de correo han sidorobadas o alteradas, lo que quizá no sepan es que son ellos mismo los que dejan sus datos personales a merced de cualquiera usuario con conocimientos avanzados y puede hacerse fácilmente de sus datos de acceso personal. Por ello es importante estudiar y conocer los métodos primordiales para evitar caer o estar en estas situaciones. La presente investigación tiene como objetivo indagar sobre losdiferentes delitos informáticos que en nuestros días se esta presentando todo esto debido al avance tecnológico que se esta teniendo por que asi como avanza cada dia el manejo de la información en sistemas informáticos también se van presentando situaciones como: robo de datos, daño a datos, y acceso no autorizado a datos delitos en los cuales se basa esta investigación con el objetivo de adquirir masconocimientos con lo que respecta ala la tematica ya antes mencionada.

DAÑO A DATOS
Un artículo publicado recientemente nos relata acerca de los ataques constantes de los "hackers" a los sistemas de seguridad de los Estados Unidos, mas precisamente del Pentágono, el cual sufrió unas 500.000 violaciones en sus computadoras durante los años 95' y 96', Defensa ha declarado en este sentido que alvolcarse tanto a la utilización de la Red Internet se han hecho mas susceptibles a los ataques. La cuestión es, que acciones tenemos en caso de sufrir un daño, destrucción de archivos en nuestro sistema informático. Generalmente se produce por la utilización de "virus informáticos" que pueden entrar a través de la red, en igual medida sirven para destruir archivos en las bases de datos.
El "delitode daño" se produce sobre las cosas por ejemplo el hardware, en el caso del software son "impulsos electrónicos magnéticos o lumínicos susceptibles de apropiación y de ser decodificados y convertidos en accesibles a la lectura humana
Se trata de una acción dolosa o culposa que , en la medida en que se destruyen o inutilizan archivos, siendo de aplicación las normas civiles sobre responsabilidadpor los delitos.

ROBO A DATOS
Conocido como “phishing”, ha alcanzado su punto álgido: según informaciones del Anti-Phishing Working Group, El PHISHING consiste en el envio de correos electronicos que, aparentando provenir de fuentes fiables
entidades bancarias), intentan obtener datos confidenciales del usuario. Por ello suelen incluir un enlce que al ser pulsado lleva a paginas webfalsificadas. De esta manera , el usuario creendo estar en un sitio de toda confianza, introduce la informacion solicitada que, en realidad va a parar a manos del estador.
LOS PRINCIPALES DAÑOS PROVOCADOS POR EL PHISHING SON:
- Robo de identidad y datos confidenciales de los usuarios.
- Perdida y productividad
- Consumo de recursos de las redes corporativas( ancho y banda, saturacion del correo,etc)UN CASO RELACIONADO AL PHISHING:
Los clientes de Citibank sufrieron 475 de estos ataques, mientras que la cifra un mes antes era de 98. El objetivo preferido era y sigue siendo Paypal, un sistema de pago por Internet que pertenece a la subasta online eBay. En él se registraron 356 ataques, frente a los 173 de marzo.
Concretamente, según informaciones de la consultoría Gartner, durante el añopasado y sólo en Estados Unidos el “phishing” provocó pérdidas de 1.200 millones de dólares. Alrededor de 57 millones de estadounidenses recibieron emails fraudulentos, y aproximadamente uno de cada cinco de ellos lo abrió. Y lo que es más, el 3%, es decir, 1,78 millones de estadounidenses, han confiado sus datos personales o financieros a los delincuentes.
Por todo ello, Gartner exige a las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS