ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Еl problema de un hacker en Сolombia


Enviado por   •  2 de Septiembre de 2014  •  Trabajo  •  1.119 Palabras (5 Páginas)  •  273 Visitas

Página 1 de 5

HACKERS

PIRATAS INFORMATICOS

PROBLEMÁTICA:

“Al ser la internet una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos”; la cual permite la comunicación de diferentes computadoras a nivel global, es de utilidad para el acceso a toda la información consignada en los diferentes servidores a nivel global.

Debido a que ninguna red es segura por mas protección que se le implemente a la hora de utilizarla, es eso que lleva a que los hackers (piratas informáticos) utilicen esa vulnerabilidad para sustraer, modificar, o dañar cualquier información, computador o servidor que deseen, impulsados por diferentes factores, que pueden sir un fin lucrativo, protesta o por simple desafío.

“Atender de manera eficiente la seguridad de una red se hace cada vez más difícil. A pesar de que las herramientas se mejoran día a día, los hackers también aumentan su nivel de conocimientos técnicos y de sofisticación. En general, las empresas y las organizaciones son cada vez más conscientes de los riesgos y permanentemente tratan de aumentar los niveles de protección”.

Por tal motivo se puede considerar que estas violaciones a la información es más un problema cultural que cualquier otra cosa, esto se debe a que no existe la conciencia en las personas de la seguridad que se debe manejar o implementar, al conocer cuáles son las vulnerabilidades del sistema se debería implementar recursos necesarios e impedir esos ingresos maliciosos a los diferentes sistemas.

NORMAS VIOLADAS:

Ley 1273 del 2009 (de la protección de la información y los datos)

CODIGO PENAL.

Artículo 269A: Acceso abusivo a un sistema informático. Al acceder ilegalmente a los servidores de la empresa petrolera, sin tener ningún vínculo con ella, solo por demostrar que si se puede acceder a esa empresa, también cuando zero cool accedió a los sitemas de riego de la escuela para encender los aspesores en una hora específica, la modificación de los luces de los semáforos, o cuando ingreso para programar el canal de televisión que quería ver.

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. Cuando el jefe de seguridad informática de la empresa implanta el virus davinci e impide la comunicación con los barcos petroleros.

Artículo 269C: Interceptación de datos informáticos. Cuando ingresaron a la empresa petrolera y copio parte del archiva garbage.

Artículo 269E: Uso de software malicioso. Al usar deferente virus para poder interceptar el virus davinci y poder copear el archivo garbage.

Artículo 269F: Violación de datos personales. Cuando el jefe de seguridad de la empresa petrolera, cambio la imagen de la mama de zero cool y la hizo pasar por ex convicta, cuando los hackers estaban apostando y jugando con los datos personales del empleado del FBI, que lo declararon muerto, le cambiaron su estado de tarjeta crédito, interceptaron comunicados, con el fin de perjudicarlo.

Artículo 269I: Hurto por medios informáticos y semejantes. Cuando accedieron y copearon ilegalmente el archivo garbage, que contenía la información de los robos de dinero.

Artículo 269J: Transferencia no consentida de activos. El hurto de millones de dólares, con el gusano implantado en el archivo que contenía la información de todo el dinero de la empresa, y que iba a ser transferida a otra cuenta bancaria.

Problemática similar en Colombia

En Colombia hemos tenido diferentes problemáticas en donde se involucran vulneración de sitios web o cuentas personales la más destacadas tal vez sea la de Anonymous Colombia realiza

...

Descargar como (para miembros actualizados) txt (7 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com