Robo De Datos Y Acceso No Autorizado A Datos.
betty10158 de Junio de 2015
695 Palabras (3 Páginas)2.951 Visitas
Robo de datos y acceso no autorizado a datos.
• Lectura, sustracción o copiado de información confidencial
Es cuando una persona con capacidades de informática se da la libertad de leer, robar o copear información de alguna persona e institución la cual es una información valiosa la cual la usa para fines malvados y que pueden repercutir de manera negativa así los afectados.
• Modificación de datos de entrada y salida.
Cualquier tipo de cambio a algún programa, cambiándolo completamente respecto a la forma original del mismo. Es la modificación de un documento o información que acaba de llegar o va de salida cambiando los datos originales por otros con la finalidad de robar los datos y venderlos s difamarlo de otra manera. O simplemente mandar otros para ocultar algo.
ENTRADA: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
SALIDA: Se efectúa fijando un objetivo al funcionamiento del sistema informático. Puede ser duplicando impresiones o difundir información confidencial.
• Conductas criminógenas
Conductas criminógenas en donde los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
Es que un individuo que por medio de un aparato electrónico comete un delito destinadas a la destrucción física del hardware y el software de un sistema.
Debilidades o insuficiencias de la normatividad informática.
• Hackers
Un hacker es una persona que entra de forma no autorizada a computadoras y redes de computadoras. Su motivación varía de acuerdo a su ideología: fines de lucro, como una forma de protesta o simplemente por la satisfacción de lograrlo.
Se clasifican principalmente en:
Hackers de sombrero negro: Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia.
Hackers de sombrero blanco: Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables.
Hackers de sombrero gris: Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.
Script kiddies: Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.
• Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora
Clasificación
Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha
...