ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Sabotaje informático


Enviado por   •  1 de Abril de 2013  •  Informes  •  366 Palabras (2 Páginas)  •  315 Visitas

Página 1 de 2

fghfghhgfxh tr para enviar amenazas, remitir consignas y planes de actuación ilícitos.

Narcotráfico: Utilizando mensajes encriptados para ponerse en contacto, se ha detectado el uso de la red para la transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Al igual que los narcotraficantes, se presentan los traficantes de armas, las sectas satánicas, entre otros, obteniendo las mismas ventajas que encuentran en Internet, aprovechadas para la planificación de los respectivos ilícitos que se están trasladando de lo convencional al ciberespacio o viceversa.

Difusión de pornografía: En la mayoría de países, así como en el nuestro, es ilegal la comercialización de pornografía infantil o cualquier acto de pederastia.

Snuff: Se trata de películas que muestran violencia y asesinatos reales.

Las bombas lógicas o cronológicas: n esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador es identificado por el programa como la señal para empezar a actuar.

Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

Son muchos los delitos informáticos ya generados y son muchos los que han de venir a medida que la tecnología evolucione y las aplicaciones de la Internet se desarrollen, lo importante es aplicar un protocolo de seguridad individual con nuestros servicios personales en la red, mientras las naciones se hacen cada vez más conscientes de la gravedad de la situación y comienzan a incluir este tipo de delitos dentro de su legislación, pues a este tipo de fraudes somos vulnerables todos, pero del cual no son vulnerables de juicio quienes lo realizan y los cuales incógnitamente siguen y seguirán conectados al fraude.

...

Descargar como (para miembros actualizados)  txt (2.3 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com