ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delito Bomba


Enviado por   •  9 de Abril de 2014  •  977 Palabras (4 Páginas)  •  234 Visitas

Página 1 de 4

Bombas Lógicas

Alguno de esos hackers con ideas criminales tuvo la tentación de causar algún efecto para que los artífices de esos sistemas se dieran cuenta de que eran muy vulnerables. Este hacker ideó lo que se denominó bomba lógica, con el fin de que no le atrapasen con las manos en la masa. Construyó un programa que se activase causando desperfectos en el sistema después de cierto tiempo: de este modo nunca sería 'pillado' con las manos en la masa. Estás bombas lógicas no fueron introducidas sólo en las redes de ordenadores a través de modem, sino que también surgieron programadores que realizaban programas de encargo, e incluían bombas lógicas por si no eran pagados. Es famoso el caso de Donald Gene Burleson. El señor Burleson fue despedido de la empresa por lo que como represalia realizó una bomba lógica que se activaba el 21 de septiembre -dos días después de su despido-. La bomba borró 168.000 registros de comisiones y nóminas. Burleson fue atrapado y ajusticiado, condenándosele a 7 años de libertad condicional y 12.000 dólares de indemnización para su antigua empresa. Es importante reseñar que fue la primera condena impuesta a un hombre por un sabotaje informático.

Definición de virus informático

Un virus informático es un programa de ordenador, cuyo autor generalmente prefiere guardar el anonimato y que se caracteriza porque:

1. Puede generar copias de si mismo en un ordenador distinto del que se ocupa.

2. Modifica los programas ejecutables, entre cuyas instrucciones se introduce, bien sean programas de aplicación o programas del sistema operativo, aunque estos últimos constituyen el principal objetivo del virus.

3. Puede ser activado involuntariamente por el usuario cuando éste ejecute el programa que porta el virus.

4. Para que un virus pueda llevar a cabo acciones nocivas, es necesario que se active y que permanezca en memoria para obtener permanentemente el control de la unidad central del ordenador.

¿Por qué los nombran así?

La denominación de virus informático se debe a ciertas semejanzas entre el funcionamiento de estos programas y de los virus biológicos en los organismos vivos. El funcionamiento de un virus se puede dividir en dos etapas muy diferentes.

En lo que se refiere a la primera etapa el virus tiene la tarea de permanecer oculto en el programa que fue infectado en espera de un hecho que desencadene su acción nociva con el fin de que la victima no se percate de su presencia, la segunda fase es cuando el virus informático entra en ejecución, pero ¿cuál es la orden con que se ejecuta?, este programa automata se ejecuta cuando el programa que esta infectado es ejecutado o iniciado por el usuario. Esto desencadena en la multiplicación e infección del virus por todo el sistema del ordenador

Medios de contagio

o Copias pirata de programas que circulan entre los usuarios.

o Redes telemáticas de ordenadores.

o Clubes de software de dominio público a los que se accede pagando una pequeña cuota de socio.

o Disquetes u otro medio de almacenamiento extraíble.

o Mensajes de correo electrónico.

o Discos de demostración y prueba.

...

Descargar como (para miembros actualizados) txt (6 Kb)
Leer 3 páginas más »
Disponible sólo en Clubensayos.com