ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Delitos Informaticos


Enviado por   •  10 de Mayo de 2012  •  1.113 Palabras (5 Páginas)  •  516 Visitas

Página 1 de 5

Bomba logica

Rutinas o modificaciones de programas que producen modificaciones, borrados de ficheros o alteraciones del sistema en un momento posterior a aquél en el que se introducen por su creador.

Los disparadores de estos programas puede ser varios, desde las fechas del sistemas, realizar una determinada operación o que se introduzca un determinado código que será el que determine su activación.

SU objetivo es activar su programación después de cumplir ciertas características o condiciones en la computadora por lo cual se ejecutan después de algún tiempo.

Es difícil de provenir debido a que cuando se da cuenta de su existencia por lo general ya fue accionada.

Data diddling

Esta categoría se refiere a la modificación desautorizada a los datos, o al software instalado en un sistema, incluyendo borrado de archivos. Este tipo de ataques son particularmente serios cuando el que lo realiza ha obtenido derechos de administrador o supervisor, con la capacidad de

disparar cualquier comando y poder alterar o borrar cualquier información que puede incluso terminar en la baja total del sistema en forma deliberada. O aún si no hubo intenciones de ello, el administrador

posiblemente necesite dar de baja por horas o días hasta chequear y tratar de recuperar aquella información que ha sido alterada o borrada. Como los ataques por lo general se ejecutan desde la cuenta del administrador, es importante prevenir que los derechos del administrador no sean obtenidos.

Data leakage

Divulgación no autorizada de datos reservados (data leakage), se trata de la utilización de datos obtenidos con una finalidad diversa como operaciones de inteligencia o espionaje. Estos datos se obtienen desde un computador central desde un punto remoto. Supongo que podría evitarse haciendo mas segura la conexión mediante firewalls o proxy.

Piggybacking

hace referencia a la acción de obtener acceso a internet de forma inalámbrica sin consentimiento o conocimiento del dueño del acceso.

Esta práctica es cada vez más común por la proliferación de los accesos Wi-Fi a internet.

Por lo general estos accesos no tienen la seguridad apropiada, por esta razón cualquier persona puede ingresar en ellos. Se puede evitar fácilmente si la red e\tiene una clave de acceso.

Pirate

La práctica habitual de la copia ilegal de software, tanto en el terreno doméstico como en el ámbito empresarial, ha relegado este término a ciertos personajes con alguna aureola capaces de penetrar en bases de datos de centros clave. Sin embargo, el término alude precisamente a esta práctica no por extendida menos reprobable, que ocasiona cuantiosísimas pérdidas a la industria informática

Salami technique

Por técnica salami se conoce al robo automatizado de pequeñas cantidades de bienes de una gran cantidad origen. El hecho de que la cantidad inicial sea grande y la robada pequeña hace extremadamente difícil su detección: si de una cuenta con varios millones de pesetas se roban unos céntimos, nadie va a darse cuenta de ello; si esto se automatiza para, por ejemplo, descontar una peseta de cada nómina pagada en la universidad o de cada beca concedida, tras un mes de actividad seguramente se habrá robado una enorme cantidad de dinero sin que nadie se haya percatado de este hecho, ya que de cada origen se ha tomado una cantidad ínfima.

Las técnicas salami no se suelen utilizar para atacar sistemas normales, sino que su uso más habitual es en sistemas bancarios; sin embargo, como en una red con requerimientos de seguridad medios es posible que haya ordenadores dedicados a contabilidad, facturación de

...

Descargar como (para miembros actualizados) txt (7 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com