Caso Delitos Informaticos
Enviado por yorks2010 • 3 de Noviembre de 2013 • 746 Palabras (3 Páginas) • 819 Visitas
Programa: Sistemas de Información
Curso: Control y Seguridad Informática
Unidad didáctica: Seguridad Informática
Nombre de la actividad: Caso sobre Delito Informático
Nombre del alumno: Jorge Aristizabal
Descripción de la actividad
Realizaras una búsqueda en Internet para encontrar una empresa que haya sufrido por uno o más delitos informáticos o casos de terrorismo computacional. Para cumplir con la actividad deberás entregar un documento que contenga lo siguiente:
1. Introducción al tema Seguridad Informática
2. Presentación del caso (tal cual como lo encontraste)
3. Conclusiones redactadas por ti en donde des tu punto de vista sobre el caso y tus comentarios sobre cómo pudo haberse evitado el delito
4. Fuentes Bibliográficas o páginas consultadas.
INTRODUCCION
Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
2. Presentación del caso (tal cual como lo encontraste)
Hollad, Wau yWenery, Steffen.
De visita en la NASA «Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacía rato que Wau hollad y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi inmóviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde acá tenemos que poder llegar. -murmuró Wau. - Mse. Hay que averiguar cómo -contestó Steffen. -
Probemos algunos. Siempre eligen nombres relacionados con la astronomía, ¿No? - Tengo un mapa estelar: usémoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres de las diferentes constelaciones.
- «Acceso Denegado» -leyó Wau-; maldición, tampoco es este - Quizá nos esté faltando alguna indicación. Calma.
Pensemos. «Set» y «host» son imprescindibles...
-obvio; además, es la fórmula. Probemos de nuevo ¿Cuál sigue? - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver... ¿Castor, una de las dos más brillantes de Géminis? - Set Host Castor deletreó Wau mientras tecleaba.
Cuando la computadora comenzó a ronronear, Wau hollad y Steffen Wernery supieron que habían logrado su objetivo. Segundos más tarde la pantalla mostraba un mensaje: «Bienvenidos a las instalaciones VAX del cuartel general, de la NASA». Wau sintió un
...