ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Investigación en internet acerca de los Delitos Informáticos en escala mundial

Jesús ArveláezEnsayo2 de Junio de 2019

4.976 Palabras (20 Páginas)91 Visitas

Página 1 de 20

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación Superior

Universidad Nacional Experimental de Los Llanos Centrales “Rómulo Gallegos”

Área Ciencia de la Salud – Medicina

2do Año Sección “1”

Seguridad y control de datos.

Facilitador:                Bachilleres: Renny Martinez        Jesús Arveláez

                                                                                        José Rodriguez

                                                                                             Orlando Rodriguez

                                                                                        Yuleidy Rivivero

Índice

Pag.

Introducción…………………………………………………………………….. 3

Definición problemas de seguridad de datos……………………………….. 4

Prevención de desastres……………………………………………………… 5

Introducción a los virus y al vandalismo computacional…………………..  6

Característica de los Virus y el Software Antivirus…………………………. 6

Prevención y Detección de Virus…………………………………………….  8

Estudio de la Administración de Riesgos y Seguridad de Datos…………. 9

Exploración de la Seguridad en Internet…………………………………….  9

Estado actual de la Legislación Venezolana en materia de Delitos Informáticos…………………………………………………………………….  9

Investigación en internet acerca de los Delitos Informáticos en escala   mundial ……………………………………………………………………….. 12

Conclusión…………………………………………………………………….. 16

Bibliografía……………………………………………………………………...17

Introducción

        A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. La seguridad es un factor imprescindible en todos los ámbitos profesionales y en la informática, es especialmente importante porque en los ordenadores es donde está almacenada la información confidencial de una empresa o de cualquier otro particular. Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos. Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de la seguridad y control de datos, de manera que al final pueda establecerse una relación con la auditoría informática. Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos

Problema de Seguridad de Datos

Las bases de datos son parte integral de la parte final de muchas aplicaciones de software y servicios de seguridad informática. Ya sea para el almacenamiento de datos médicos o simplemente mejores puntuaciones, las bases de datos son ampliamente utilizados y aplicados en una variedad de aplicaciones. Con los datos sensibles almacenados progresivamente en enormes bases de datos, se hace imperativo para garantizar la seguridad de los datos que se almacenan con auditoria informática. Sin embargo, los datos almacenados en bases de datos no siempre están seguros, y hay a veces pueden ser importantes problemas de seguridad con el uso de la base de datos sin algo soluciones de seguridad informática. El problema más común con los sistemas de bases de datos es el uso no autorizado. Se trata de una monumental violación del derecho individual de la privacidad según experto de auditoria informática. A menudo, los hackers informáticos tengan éxito en la obtención de acceso a la información sensible.

La información que los hackers consiguen a menudo es mal utilizada para fines maliciosos. Además, algunos usuarios legítimos a veces también utilizan bases de datos para uso no ético cuando no haya ninguno soluciones de seguridad informática implementado. Por ejemplo, los trabajadores de un hospital que tienen acceso a una base de datos de registros médicos pueden tener acceso a los registros de pacientes que no están relacionados a la atención médica. Tales acciones son vistas como poco ético y, muy a menudo, ilegal. Las bases de datos son constantemente llenas de datos adicionales. Con el tiempo, la recuperación y el análisis de datos pueden ser agotadores como espacio dentro de los servidores disminuye. Esta sobrecarga en el sistema también puede conducir a problemas con el acceso y por ese razón una auditoria informática es muy importante .La falta de soluciones de seguridad informática adecuada también puede conducir a la introducción de las infecciones de malware en servidores de bases de datos que pueden resultar ser muy perjudicial para los datos almacenados en ellas. Esto puede evitarse por tener varios niveles de codificación de seguridad. Actualizaciones constantes de seguridad también pueden mantener bases de datos libre de malware con ayuda de servicios de seguridad informática.

Prevención de Datos

        El Sistema Operativo es la vulnerabilidad más frecuente que utilizan los hackers para ingresar a las maquinas. Una de las razones es porque el área de tecnología no actualiza el Sistema operativo a los usuarios, por diversas razones entre las que se destaca el uso de software especializado cuya actualización es muy costosa o que el fabricante ya ha desaparecido. Para ello existen opciones de emulaciones que se deben explorar, aunque la no actualización del Sistema operativo no es la solución. Otro estrago es el software pirata, por ahorrar unos pesos hacemos que nuestras empresas estén expuestas a todo tipo de riesgos. Hoy en día los discos externos vienen con opciones de respaldo, Tenga en cuenta que, aunque no todo es previsible, lo más importante es que todos conozcan los riesgos y las posibles acciones que pueden tomar para disminuir o contener las amenazas. Simples políticas y buenas prácticas en el manejo de archivos, programas y dispositivos pueden reducir las pérdidas y bloquear la entrada a los intrusos. Introducción a los virus y vandalismos computacionales. Dentro de la computación, es común ver que la seguridad en los datos almacenados en una computadora sea una de las principales preocupaciones de los usuarios. Y con toda razón, ya que la pérdida de datos puede significar pérdida de dinero o tiempo. Las razones por las que se pueden perder datos son muchas, entre las cuales están el error humano, errores de software o hardware, fallas de corriente o vandalismos. Uno de los errores humanos más comunes es la eliminación "sin querer" de archivos importantes o vitales para el funcionamiento de la computadora. Los errores en el software o bugs se deben a que los programas comerciales de hoy en día son complicados y muchas veces se sacan al mercado con defectos y causan fallas, aunque no muy grandes.

        La confiabilidad del hardware se mide en MTBF (Mean Time Between Failures) o intervalo promedio entre fallas. Estos datos se obtienen mediante pruebas de laboratorio en un ambiente controlado. Un MTBF de 125000 horas quiere decir que un componente del hardware podrá funcionar 125000 horas promedio sin fallar; pero esto es solo una estimación. Las fallas de corriente producen también pérdidas de datos debido a que las computadoras usan energía eléctrica y son susceptibles a las fallas, picos y descargas de voltaje. La mejor manera de evitar estos fallos es usando un regulador que sea una fuente ininterrumpible de energía (UPS). El vandalismo computacional destruye millones de archivos cada año. Como ejemplo de esto están los virus, caballos de Troya, bombas y gusanos (explicados más adelante). La gente que se dedica a este tipo de vandalismos recibe el nombre de hackers, crackers o cyberpunks; y lo hacen por diversión o por obtener ganancias ilegales.

...

Descargar como (para miembros actualizados) txt (31 Kb) pdf (279 Kb) docx (5 Mb)
Leer 19 páginas más »
Disponible sólo en Clubensayos.com