SABOTAJE INFORMÁTICO Consiste en borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas técnicas son: los virus, bomba lógica o cronológica, acceso no autorizado a sistemas o servicios, espionaje y reproducción no autorizada de programas no informáticos ( piratería). TÉCNICAS: VIRUS INFORMÁTICOS: Es un programa de computación o segmento de programa indeseado que se desarrolla y es capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión. BOMBAS LÓGICAS: En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo o por la aparición de determinada señal, como la presencia de un dato, de un código, o cualqui...
Entradas
- Obtener vínculo
- X
- Correo electrónico
- Otras apps

El sabotaje puede causar Destrucción de los elementos lógicos del sistema. El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos lógicos, o destrucción, inutilización, o alteración de datos, programas, bases de datos información, documentos electrónicos, contenidos en cualquier soporte lógico, sistemas informáticos o telemáticos. Destrucción de los elementos físicos del sistema. el primer grupo comprende todo tipo de conductas destinadas a la destrucción "física" del Hardware y el Software de un sistema ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos. Sistemas básicos de protección Tener una herramienta antivirus vigente y actualizada. Poseer herramienta anti intrusos. Tener un firewall personal. Tener autorizados parches de seguridad. Controlar las entrada...
Seguridad Informática
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
SEGURIDAD INFORMÁTICA CONSEJOS RELACIONADOS CON SU EQUIPO INFORMÁTICO Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Instale un Antivirus y actualice con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de Internet. Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet. Es recomendable tener instalado en su equipo algún tipo de software anti-spyware , para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
Fraude informatico
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos o sabotaje informático Fraudes cometidos mediante manipulación de computadoras: en este se reúne: la manipulación de datos de entrada (sustraer datos), manipulación de programas (modificar programas del sistema o insertar nuevos programas o rutinas), manipulación de los datos de salida (fijación de un objeto al funcionamiento de sistemas de información, el caso de los cajeros automáticos) y fraude efectuado por manipulación informática (se sacan pequeñas cantidades de dinero de unas cuentas a otras). Manipulación de datos de entrada: como objetivo cuando se altera directamente los datos de una información computarizada. Como instrumento cuando se usan las computadoras como medio de falsificación de documentos. Daños o modificaciones de programas o datos computarizados: entran tres formas de delitos: sabotaje informático (eliminar o modificar sin autorización fun...
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Formas de fraude Informático Luego de definir podemos decir que el fraude informático es una forma de conseguir beneficios de forma no adecuada a continuación mencionamos algunos de las formas de realizar fraude : 1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. 2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. 3. Alterar o borrar archivos. 4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. http://es.wikipe...
Privacidad, identidad y datos personales en redes sociales en riesgo por...
- Obtener vínculo
- X
- Correo electrónico
- Otras apps
Sujetos Activos y Pasivos Del Sabotaje Informático Sujeto Activo Aquella persona que comete el delito informático.Estos son los delincuentes,tienen habilidades para el manejo de los sistema informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistema informáticos. Ejemplo el empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. Sujeto Pasivo Aquella persona que es victima del delito informático.Las victima pueden ser individuos, instituciones crediticias,gobiernos,etc. que usan sistemas automatizados de información, generalmente conectados con otros.