Seguridad y riesgos de la computadora
16/11/2011
Tabla de contenidoTabla de contenido2
Tabla de ilustraciones 3
DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE:3
Proscritos online: el delito informático4
El expediente del crimen informático4
Robo por computadora5
La piratería de software y las leyes de propiedad intelectual5
El problema de la piratería5
La propiedad intelectual y laley 6
El sabotaje de software. Virus y otros «bichitos» 6
Troyanos7
Virus7
Gusanos7
La guerra de los virus7
Hacking y violación electrónica8
Seguridad informática: reducir los riesgos8
Restricciones al acceso físico8
Contraseñas9
Firewalls, encriptación y auditorías9
Copias de seguridad y otras precauciones10
Controles de seguridad humanos: ley, administración y ética10
Seguridad,privacidad, libertad y ética: un delicado equilibrio10
Cuando la seguridad atenta contra la privacidad10
Justicia en la frontera electrónica11
Seguridad y fiabilidad11
Errores y averías11
Computadoras en la guerra12
Armas inteligentes12
Sistemas autónomos12
La guerra bajo el dominio digital13
¿Es posible la seguridad?13
Preguntas humanas para la era de las computadoras13
¿Serándemocráticas las computadoras?13
¿Podrá ser la aldea global una comunidad?14
¿Nos convertiremos en esclavos de la información?14
Trabajos citados15
Tabla de ilustraciones
Ilustración 1Piratería de software5
Ilustración 2 Acceso físicamente8
SEGURIDAD Y RIESGO DE LA COMPUTADORA
DESPUÉS DE LEER ESTE CAPÍTULO DEBE SER CAPAZ DE:
Describir los distintos tipos de delitos informáticos y comentarlas posibles técnicas para prevenirlos.
Describir los principales problemas de seguridad con los que se enfrentan los usuarios de computadoras, los administradores de los sistemas y los agentes de seguridad.
Describir cómo se relaciona la segundad y la fiabilidad de una computadora.
Explicar cómo se relacionan la seguridad y la fiabilidad de una computadora
Con su elaborado yelegante engaño, Kempelen ha sido considerado el precursor del moderno criminal informático. Kempelen se vio atrapado por su propio fraude porque la gente quería creer que el jugador de ajedrez automático era algo real.
Más de dos siglos después, seguimos fascinados por máquinas inteligentes. Pero las modernas computadoras no sólo juegan al ajedrez; controlan nuestro dinero, nuestra medicina ynuestros misiles. Confiamos nuestras fortunas, nuestra salud e, incluso, nuestras vidas a la tecnología de la información. Los principales beneficios de nuestra relación con las máquinas están claros. Pero la fe ciega en la moderna tecnología puede ser algo de locos y, en muchos casos, peligroso. En este capítulo vamos a examinar algunos de los rincones oscuros de nuestra sociedadinformatizada: los dilemas legales, los problemas éticos y los riesgos en la fiabilidad. Estos problemas están vinculados a una gran pregunta: ¿cómo podemos hacer más seguras las computadoras para que nuestro trato diario con ellas también los sea? Buscaremos respuestas a esta pregunta, y después plantearemos otras más complicadas que tienen que ver con nuestra relación con la informática y nuestro futuro.Proscritos online: el delito informáticoAl igual que ocurre con otras profesiones, los agentes de la ley se están transformado por culpa de la tecnología de la información. El National Crime Information Center del FBI ofrece a la policía de todo el país información casi instantánea sobre delitos y delincuentes. Los investigadores utilizan bases de datos para almacenar y cruzar pistas en casoscomplejos. A través de la tecnología de reconocimiento de patrones, los sistemas de identificación de huellas dactilares automatizados tardan minutos en tareas que antes llevaban meses. Las computadoras comprueban rutinariamente los mercados de acciones de Nueva York y Londres para detectar posibles fraudes. La policía de Tejas utiliza una intranet para cruzar bases de datos de fotografías,...
Regístrate para leer el documento completo.