Delitos informaticos - Introducción al tema Seguridad Informática
cristian fEnsayo7 de Noviembre de 2015
914 Palabras (4 Páginas)264 Visitas
[pic 1]
Índice
1. introducción seguridad informática
2. Presentación del caso
3. Conclusiones y comentarios
1. Introducción al tema Seguridad Informática
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. Es conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.
Es importante proteger nuestra información porque esta amenazada por muchos peligros, nuestra información es muy valiosa y si llegara a caer en manos equivocadas de personas escrupulosas que no dudarían en usarla para dañarnos. Por eso siempre hay que tener claro a quien se le da información, por suerte hay leyes que castigan a estas personas.
Algunas de las amenazas que enfrenta la Seguridad Informática:
-Programas maliciosos como virus, troyanos, programas espía, botnets, etc.
-Un intruso que consigue acceder a los datos o programas a los cuales no tiene acceso permitido.
-Un incidente, como una inundación, un incendio o un robo que provocan la pérdida de equipos o información.
-El usuario que conciente o inconcientemente causa un problema de seguridad informática.
En las redes sociales es por donde se cometen más delitos informáticos
Para protegerla en cosas como las redes sociales se debe:
-Nunca dar la contraseña y hacerla lo más compleja posible.
-No publicar ninguna información personal ni de la familia.
-Solo hablar con conocidos.
-Pon seguro a la cosas que no quieres que vean.
2. Presentación del caso
Holland, Wau y Wenery, Steffen.
De visita en la NASA «Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacía rato que Wau Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi inmóviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde acá tenemos que poder llegar. -murmuró Wau. - Mse. Hay que averiguar cómo -contestó Steffen. -
Probemos algunos. Siempre eligen nombres relacionados con la astronomía, ¿No? - Tengo un mapa estelar: usémoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres de las diferentes constelaciones.
- «Acceso Denegado» -leyó Wau-; maldición, tampoco es este - Quizá nos esté faltando alguna indicación. Calma.
Pensemos. «Set» y «host» son imprescindibles...
-obvio; además, es la fórmula. Probemos de nuevo ¿Cuál sigue? - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver... ¿Castor, una de las dos más brillantes de Géminis? - Set Host Castor deletreó Wau mientras tecleaba.
Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery supieron que habían logrado su objetivo. Segundos más tarde la pantalla mostraba un mensaje: «Bienvenidos a las instalaciones VAX del cuartel general, de la NASA». Wau sintió un sacudón y atinó a escribir en su cuaderno: «Lo logramos, por fin... Sólo hay algo seguro, la infinita inseguridad de la seguridad».
El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aerospaciales más grande del mundo.- ¿Por qué lo hicieron? -Preguntó meses después un periodista norteamericano.
...